sommaire SYSTÈMES D INFORMATION MUMÉRIQUE - GESTION DES STIC SCIENCES ET TECHNOLOGIES INFORMATIQUES RÉSEAUX ET TÉLÉCOMS

Dimension: px
Commencer à balayer dès la page:

Download "sommaire SYSTÈMES D INFORMATION MUMÉRIQUE - GESTION DES STIC SCIENCES ET TECHNOLOGIES INFORMATIQUES RÉSEAUX ET TÉLÉCOMS"

Transcription

1 sommaire SYSTÈMES D INFORMATION 2 MUMÉRIQUE - GESTION DES STIC 8 SCIENCES ET TECHNOLOGIES INFORMATIQUES 11 RÉSEAUX ET TÉLÉCOMS 27 PUBLICATIONS ISTE (ouvrages en anglais) 35 Index des auteurs et titres 38 Bon de commande

2 SYSTÈMES D INFORMATION Management de la sécurité du SI BOULET P. Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir la politique de sécurité des entreprises et de donner au RSSI (responsable de la sécurité du système d information) un plus grand pouvoir sur l ensemble du système informatique. Après une analyse des différentes menaces pesant sur le SI et de leurs conséquences sur l entreprise, Management de la sécurité du SI détaille les contraintes réglementaires à prendre en compte et présente les normes de sécurité et les méthodes d analyse des risques à la disposition du RSSI. Cet ouvrage expose ensuite les moyens et outils indispensables ou envisageables à la sécurisation des différentes briques du SI (infrastructures, données, applications, accès, échanges). Les actions courantes et quotidiennes du RSSI sont également traitées ainsi que la mise en œuvre du plan de secours auquel il doit être associé. Introduction. Notions fondamentales. Sécurité informatique et législation. La politique de sécurité. La sécurisation des infrastructures. La sécurisation des données et des applications. La sécurisation des accès. La sécurisation des échanges. Manager la sécurité informatique au quotidien. Le plan de secours. Conclusion. Annexe 1. La cryptologie. Annexe 2. L authentification. Glossaire. Index. 246 p., 16 x 24, 2007 ISBN : , 45 L information non structurée dans l entreprise - Usages et outils GARNIER A. À l heure où Internet est omniprésent, où les moteurs de recherche symbolisent une des formes les plus abouties de l optimisation de l information non structurée, c est un enjeu majeur que de basculer dans le nouveau monde informationnel. Il est désormais devenu incontournable de pouvoir bénéficier de ce nouveau relais de croissance. Cet ouvrage dresse un panorama complet des outils actuels et des usages. Nourri des cas les plus récents, il traite de manière pratique, à travers de nombreux exemples issus de l industrie ou du service, des pistes concrètes pour les dirigeants et les managers pour réussir cette mutation au sein des grandes entreprises comme des PME. La démarche de mise en œuvre ainsi que les meilleures pratiques sont présentées secteur par secteur, fonction par fonction. Préface de Jean-François PÉPIN. Introduction. L information non structurée : grand défi de notre temps. Guide de lecture. Situation informationnelle : le grand bazar organisé! Usages dans la sphère privée et publique. Les outils génériques. Usages dans l entreprise. Un même besoin pour toutes les entreprises. Exemples de projets par métiers et secteurs. Les sources d information. Des outils selon les usages : les outils individuels. Des outils selon les usages : les outils collectifs. Comment choisir un outil? Le non structuré : relais de croissance pour le système d information. Conclusion. Annexes. Glossaire. Index. Bibliographie. 260 p., 16 x 24, 2007 ISBN : , 55 Maîtrise d ouvrage et ERP Processus logistiques, comptables et financiers DHERMENT-FÉRÈRE I. Le déploiement des progiciels de gestion (ERP) implique une refonte totale des tâches et procédures de l entreprise. Dans ce contexte de changements, les business analysts sont chargés d apporter au client du projet leur expertise, la maîtrise d ouvrage : ils doivent être en mesure de «traduire» les besoins fonctionnels aux informaticiens afin d instaurer avec eux un dialogue constructif. En réunissant les deux dimensions processus et ERP, Maîtrise d ouvrage et ERP a pour ambition de donner des outils à tous ceux qui exercent une fonction dans la maîtrise d ouvrage. Il tente ainsi de répondre aux questions suivantes : quels sont les processus de l entreprise? Comment sont-ils modélisés? Comment se traduisent-ils concrètement sur l ERP? Fruit de l expérience de son auteur, cet ouvrage se veut pratique et proche du terrain. Il s appuie sur de nombreux exemples et donne des termes de vocabulaire en français et en anglais afin de refléter le contexte international des projets La guerre de l information Collection finance, gestion, management, dirigée par Jean-Marie Doublet VENTRE D. Avant-propos. Introduction. Définition des concepts. L environnement des processus : flux, projet, ERP. Les processus logistiques et financiers. De la comptabilité à la consolidation : le processus «Accounting to Reporting». Le processus «Costing» : l évaluation des coûts standard. Le processus «Costing» : la valorisation des stocks. et encours et les étapes du processus. Une illustration des processus logistiques : de la fabrication à la vente des cartes à puce. Les caractéristiques liées à la fabrication et à la vente. des cartes à puce. Analyse du processus lié à la fabrication et à la vente des cartes à puce. Les manipulations à réaliser sous Oracle Applications. concernant la facturation. Une illustration des processus comptables : réaliser une consolidation sur l ERP «Oracle Applications». L environnement de la consolidation : «Cost Centers» et principes de consolidation. Effectuer une consolidation sur Oracle Applications. Conclusion.. Annexes. Lexique.. Index. 298 p., 16 x 24, 2007 ISBN : , 65 Les technologies de l'information ont contribué à la création de nouveaux modes de vie ainsi qu à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l information et des technologies de l information pour prendre le dessus sur ses adversaires? Comment les technologies de l information peuvent-elles devenir des armes? Cet ouvrage analyse le concept de «guerre de l information» et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour. Introduction. Les États-Unis et la guerre de l information. La Chine et la guerre de l information. L Inde et la guerre de l information. Le Japon et la guerre de l information. La Russie et la guerre de l information. Singapour et la guerre de l information. Identifier agresseurs et actes d agression. Un droit pour la guerre de l information? Conclusion. Bibliographie. Liste des principales abréviations. Index. 290 p., 16 x 24, 2007 ISBN : ,

3 Stratégie appliquée à l audit des SI OSSAD, MERISE, AXIAL, MDA, UML, IDEFO, MEHARI, MELISA, MARION CARLIER A. Les systèmes d information jouent désormais un rôle fondamental dans la croissance des entreprises. Cette troisième édition revue et augmentée propose un vaste panorama des méthodes et des outils conçus pour en réaliser l implantation et l utilisation. Les méthodes d analyse d organisation par les processus (OSSAD), de conception (MERISE, AXIAL), de spécification fonctionnelle (IDEF0, SART), de sécurisation (MEHARI, MARION, MELISA) et de développement (MDA, UML) sont analysées et évaluées sous les divers aspects des besoins de l évolution des systèmes d information dans les entreprises. L ensemble de ces techniques est illustré par plusieurs cas concrets. Ces exemples apportent une connaissance pratique sur la nouvelle architecture logicielle et matérielle, les mutations des structures, et l analyse des performances des systèmes (QNAP2). Introduction. Les méthodes, les techniques et les outils. Services et domaines des systèmes d information. Perception des systèmes d information. Spécification et conception des systèmes d information, la méthode OSSAD. Spécification des systèmes, la méthode IDEFO. Conception des systèmes d information, la méthode MERISE. Spécification et conception des systèmes d information, le language UML. Conception des systèmes d information, la méthode AXIAL. Métamodèles des systèmes d information, la démarche MDA. Sécurité des systèmes d information, la méthode MEHARI. Le cas de la gestion des Assemblées. Environnement de développement des assureurs. Le cas de l entreprise Sécurité. Le cas de l entreprise Alarme. Le cas de l entreprise Réseau. Le cas de l entreprise Système. Les outils pour l audit des systèmes d information. Les opportunités des systèmes d information. Terminologie. Index. Bibliographie. 432 p, 16 x 24, 3 e éd.revue et augmentée, 2006 ISBN : , 95 La gouvernance de l évolution du SI LE ROUX B., PAUMIER J. La gouvernance du SI se compose de la gouvernance des opérations qui a pour objectif un système d information (SI) performant, mais aussi de la gouvernance de l évolution qui vise à construire un SI aligné et agile. La gouvernance de l évolution vise à fédérer l urbanisation du SI et la maîtrise des investissements. Pour ce faire, quatre dimensions sont mises en relation : le plan d urbanisme, le schéma directeur, la gestion de portefeuille et la gestion de programmes. Elle permet également une compréhension originale des rôles des acteurs, maîtrises d ouvrage et maîtrises d œuvre. Elle propose enfin une vision rénovée du Schéma Directeur des Systèmes d Information (SDSI), qui constitue la mise en œuvre pratique d une réelle gouvernance de l évolution du SI. Quels sont l objectif et l apport principal de cet ouvrage? À qui s adresse cet ouvrage et comment est-il construit? Gouvernance de l évolution du SI. Stratégie du SI et gouvernance de l évolution. De l urbanification à l urbanisme. La valeur du système d information. Mettre en œuvre la gouvernance de l évolution du SI. Acteurs de la gouvernance. Construire le plan d urbanisme. La gouvernance du schéma directeur. La gouvernance de l investissement. Conclusion. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 50 Systèmes décisionnels et pilotage de la performance MOLLARD D. Management de la qualité pour la maîtrise du SI ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS 7799, MDA, Six Sigma et IT Gouvernance CARLIER A. Cet ouvrage analyse les principes de construction d un système d information décisionnel (SID) pour le pilotage de la performance en proposant un modèle d architecture : datawarehouse et datamarts modélisés en étoile, Operational Data Store, cubes et tableaux de bord diffusés via le Web. Il détaille la conception des systèmes d alimentation, de stockage et de restitution en intégrant la gestion de la qualité des données, la validation du SID et la gestion de ses évolutions. Il s adresse aux responsables de projets et architectes de systèmes décisionnels et propose une application de ces principes à la gouvernance des systèmes d information (GSI). Prise de décision et système d information. Prise de décision, contrôle de gestion et pilotage de la performance. Indicateurs et tableaux de bord. Principes de mise en place d un SID pour le contrôle de gestion. L architecture du système d information décisionnel (SID). Éléments de choix d architecture. Un modèle d architecture des SID et ses composants. Utilisation du modèle pour l implantation des processus. Principes de construction des SID pour le contrôle de gestion. La construction du système d alimentation. La construction du système de stockage. La construction du système de restitution. Application à la gouvernance des systèmes d information (GSI). La gouvernance des systèmes d information. Méthodes, indicateurs et tableaux de bord pour la GSI. Mise en œuvre d un SID pour la GSI. Conclusion. Références bibliographiques. Glossaire. 260 p., 16 x 24, 2006 ISBN : , 55 Les nouvelles démarches qualité ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS 7799, MDA, Six Sigma et IT Gouvernance assurent la maîtrise du Système d Information (SI) en remplacement ou en complément des normes ISO 9000/9001. Ces nouvelles démarches prennent en compte le point de vue des utilisateurs comme celui des analystes et concepteurs. La mise en relation des processus qualité avec la gouvernance et les indicateurs balanced scorecard améliore la stratégie de développement du SI. Cet ouvrage met en évidence les analyses faites grâce au processus métiers, par activité et par contrainte d application des organisations. Il s intéresse, indépendamment des technologies employées, à la certification et au suivi des démarches ainsi qu à leur pertinence dans la maîtrise du SI. De nombreux exemples, au travers de l entreprise virtuelle Qualitec, illustrent l application des démarches qualité aux entreprises (PME, PMI, administrations, organismes, etc.). Les outils qualité venant en complément des démarches sont présentés par thèmes. Introduction. La démarche qualité dans les systèmes d information. Historique qualité dans les systèmes d information. Management qualité dans les systèmes d information. Gouvernance qualité des systèmes d information. Les normes ISO 9000, ISO La démarche ITIL. La démarche CobiT. La démarche CMMi. La démarche ISO La démarche MDA. La démarche Six Sigma. La démarche SPiCE. Les points forts des nouvelles démarches qualité. Les outils qualité dans les démarches. Conclusion. Annexes. Glossaire. Liste des sigles. Bibliographie. 368 p., 16 x 24, 2006 ISBN : ,

4 6 La recherche d information en entreprise BALMISSE G. Cet ouvrage analyse, avec une mise en avant de la problématique de pertinence, les trois aspects fondamentaux de la recherche d information que sont les besoins des collaborateurs, l organisation de l information et les technologies utilisées. Il présente également les dernières évolutions et tendances technologiques qui feront partie intégrante des solutions de recherche d information de demain : classifications à facettes, recherche collaborative ou le social bookmarking. Cet ouvrage s adresse aux étudiants, aux chercheurs ainsi qu à l ensemble des professionnels susceptibles d être impliqués dans un projet de recherche d information en entreprise. Ils y trouveront de nombreux conseils pratiques et des outils opérationnels tels que le modèle d aide au benchmarking et les questionnaires de satisfaction. Introduction. La recherche d information en entreprise. Qu est-ce que la recherche d information en entreprise? De la stratégie de recherche d information aux besoins des collaborateurs. De l importance de l organisation de l information. Technologies de recherche d information et pertinence. Plate-forme de recherche d information. La pertinence en question. Deux approches complémentaires pour améliorer la pertinence. Mise en œuvre d un service de recherche d information en entreprise. Organisation et cadrage d un projet de recherche d information en entreprise. Choix d une solution de recherche d information. Éléments pour la mise en œuvre et le suivi. Conclusion. Annexes. Bibliographie. 280 p., 16 x 24, 2007 ISBN : , 65 L impossible conduite du projet de SI Des syndromes d échec aux clés du succès QUAN D. Introduction. Projet possible ou impossible? Ces nouvelles cathédrales que l'on cherche à construire. Quand le succès ou l'échec est programmé dans les gènes. Quand il n'y a plus de temps au temps! Quand la technologie aide ou n'aide pas. Quand les femmes, les hommes et l'organisation s'en mêlent. Quand il faut quand même avancer. Quelques mots de conclusion. Bibliographie. Index. 192 p., 16 x 24, 2006 ISBN : , 40 De la stratégie business aux systèmes d information L entreprise et son écosystème MANDEL R. L écosystème et sa géographie. Des repères pour l entreprise. Se donner une vision durable. Révéler la géographie de l écosystème. Un modèle d architecture d entreprise. La démarche. Modéliser l'entreprise. Les modèles typiques. Les fonctions support et de pilotage et diffusion de la fonction informatique au sein de l entreprise. Modéliser les activités économiques. Configurer le modèle de l entreprise. Aligner business, processus, organisation et systèmes d information. Du Business aux processus. La synergie «processus-systèmes d information». Urbanisme des SI et alignement stratégique. Conclusions. Construire sur des fondamentaux. Annexes. Terminologie. Méta-modèle. Conventions de représentation graphique. Principes fondateurs du modèle «trame business». Bibliographie. 290 p., 16 x 24, 2006 ISBN : , 65 7 Numéros spéciaux de la revue RSTI - Ingénierie des systèmes d information Recherche d information dans les systèmes d information avancés LAURENT D. (Sous la dir. de) Vol n 1/2007 Éditorial. Découverte de services basée sur leurs protocoles de conversation. Un modèle de classement de services par contribution et utilité. Algorithmes de notification pour bibliothèques numériques. Préservation de la vie privée. Recherche de motifs séquentiels dans des bases de données distribuées. 110 p., 16 x 24, 2007 ISBN : , 67 Métadonnées et nouveaux SI SÈDES F. (Sous la dir. de) Vol. 12, n 2/2007 Éditorial. Métadonnées et XML. Des standards efficients de l environnement numérique. Métadonnées et conservation du numérique. Quels enjeux? Quels besoins? Approche pour l adaptation de l interrogation de documents semi-structurés. Vers l interopérabilité des modèles de localisation géométrique et sémantique au travers de l utilisation de métadonnées. Métadonnées spatiotemporelles temps réel. Sémantique et modélisation de scènes 3D 2. A metadata-driven geographic data mediator. 164 p., 16 x 24, 2007 ISBN : , 67 Élaboration des entrepôts de données MÉTAIS E., ZURFLUH G. (Sous la dir. de) Vol n 6/2006 Cubes convexes. Matérialisation de vues dans les entrepôts de données. Une approche dynamique. Sélection de schéma de fragmentation horizontale dans les entrepôts de données. Formalisation et algorithmes. Documenter l alignement d un ED avec la stratégie d entreprise en vue de mieux satisfaire les exigences des décideurs. Traitements à l origine des systèmes d information décisionnels. Catégorisation et formalisation des traitements à l origine des SID. 144 p., 16 x 24, 2007 ISBN : , 65 RSTI-ISI - Ingénierie des systèmes d information Rédacteur en chef : André Flory Volume 13, 2008, 6 numéros par an - ISSN Tarifs abonnements 2008 On line : 376 Papier : Union européenne + Suisse : 376 Autres pays : 429 Papier + on line : Union européenne + Suisse : 470 Autres pays : 523 web : 7

5 NUMÉRIQUE - GESTION DES STIC Humanités numériques Série Cognition et traitement de l'information (traité IC2), dirigée par Jean-Marie Pierrel BROSSAUD C., REBER B. (Coord.) Humanités numériques est un ouvrage interdisciplinaire qui évalue les enjeux socio-techniques des technologies de l information et de la communication (TIC), notamment Internet, au cœur de la société de la connaissance. Ses deux volumes abordent neuf grandes questions, traitées de concert par les sciences humaines et sociales (SHS) et les sciences et technologies de l information et de la communication (STIC) : le temps, l espace, les réseaux, la textualité et l hypertextualité, l interprétation, la coopération, le politique, la socio-informatique et la publicisation des sciences. Plus radicalement, ce traité explicite les choix méthodologiques et théoriques des SHS et des STIC qui sont faits pour y répondre. De même, il précise en quoi les TIC modifient ces deux types de sciences, et montre que les concepts et les techniques ne sont pas aussi étrangers les uns par rapport aux autres. Volume 1 : Nouvelles technologies cognitives et épistémologie Préface. La nouvelle fabrique des SHS. Introduction. Les tic peuvent-elles dire l histoire? Éléments pour une historiographie digitale. À la recherche du temps réel ou l Homme confronté au désir et au devoir de vitesse. La narrativité face à la temporalité : le traitement informatisé des histoires. Comment se repérer dans l espace des TIC? Les cartes virtuelles servent-elles à s orienter? De la négation du territoire au géocyberespace : vers une approche intégrée de la relation entre espace et TIC. Faire la cartographie de l espace public sur le web à l aide d Issuecrawler. Les TIC : un monde de réseaux? Métrologie des réseaux de l internet. Les réseaux de relations sur Internet : un objet de recherche pour l informatique et les sciences sociales. Analyse des réseaux hétérogènes : le projet ReseauLu. traitements informatisés des discours et hyperdocuments : quelles conséquences méthodologiques? L hypertexte, une technologie intellectuelle à l ère de la complexité. Petite histoire des ressources logicielles au service de la sociologie qualitative. Peuples des eaux, gens des îles : hypertexte et peuples sans écriture. Les tic pour soutenir le pluralisme des interprétations. Web sémantique et ontologies. Interrelations entre types d analyses et types d interprétations. Pluralisme et pluralité des interprétations. Postface. Informatique et humanités. Index. 292 p., 16 x 24, 2007, relié ISBN : , 95 Usages et pratiques dans les bibliothèques numériques Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet PAPY F. (Sous la dir.de) Dans les systèmes d informations instrumentés par les TIC, les usages et les pratiques révèlent des phénomènes complexes que construisent les processus cognitifs des utilisateurs, les principes fonctionnels des dispositifs technodocumentaires et les visées organisatrices des concepteurs. Cet ouvrage rassemble des contributions de natures différentes autour de problématiques liées aux usages et aux pratiques dans les bibliothèques numériques. Chercheurs en psychologie, en ergonomie, en sciences de l information et en informatique, professionnels de l information et responsables de services institutionnels se trouvent associés pour communiquer, et finalement partager, leurs analyses à différents degrés et sous différents angles, des usages planifiés, espérés, pressentis, constatés, originaux ou en genèse de ces dispositifs techno-documentaires qui construisent la Société de l Information émergente. Normes ergonomiques et usages des bibliothèques numériques. Interaction 3D pour les bibliothèques numériques. Un système d information documentaire à l université, fédération des ressources et personnalisation des services : de l idéal du projet à la réalité des usages. L usager face à la bibliothèque numérique : l expérience du portail d information scientifique de l Institut Pasteur. Les collections numériques, le développement dans la continuité. L esprit du numérique : bibliothèques numériques et démocratie. L utilisation de facettes pour la classification et l accès aux ressources numériques : proposition et exemple. PERSEE : programme de valorisation des collections de revues francophones en sciences humaines et sociales mis en œuvre par le ministère de l Éducation nationale de l enseignement supérieur et de la recherche. De l argentique au numérique : adapter l offre audiovisuelle scientifique à l ère d Internet. Les stratégies de recherche documentaire des étudiants, entre attentes institutionnelles et pratiques réelles. Enjeux et perspectives de la visualisation heuristique pour les catalogues en ligne. Comportements et stratégies des utilisateurs dans les bibliothèques numériques : l apport de l ergonomie. L écriture en réseaux d un document numérique de l analyse de discours aux processus collaboratifs. L évolution du rôle des bibliothécaires et documentalistes dans le cadre de la bibliothèque numérique. Le professionnel de l IST dans la bibliothèque numérique, une espèce en danger? Document numérique : création collective et nouvelles formes de régulation. Les bibliothèques numériques : l édition juridique online au service de l infomédiation. Index. 364 p., 16 x 24, 2007, relié ISBN : , 85 Numéro spécial de la revue Document numérique 8 Volume 2 : Socio-informatique et démocratie cognitive La nouvelle fabrique des SHS. Introduction. Coopérer à distance? Une théorisation communicationnelle et documentaire des TIC. La connaissance distribuée par les TIC : comment les réseaux de communication modifient-ils les réseaux épistémiques? Vers de nouveaux liens entre SHS et informatique : le projet CoolDev.Vers une vie politique et une citoyenneté renouvelées. Le vote électronique et la sécurité informatique. Politisation d'espaces sociotechniques de cognition collective : la pratique des wikis publics. Se concerter à l'aide d'un système multi-agents.une socio-informatique est-elle possible? Éléments pour une socio-informatique. Limites de l'informatisation des sciences de l'homme et de la société. Internet dans le processus de recueil et de diffusion des données. Publiciser les sciences au moyen des TIC? Du concept à l'outil : penser et instrumenter l'édition numérique de revues savantes. Conclusion. Postface. Informatique et humanités. Index. 240 p., 16 x 24, 2007, relié ISBN : , 70 Les 2 volumes groupés ISBN : , 150 Fontes numériques ANDRÉ J., HARALAMBOUS Y. (Sous la dir. de) Vol. 9 - n 3-4/2006 Présentation. Emulation of Adobe CID Ressources by CJK True Type Fonts. Encodings in Legacy Khmer True Type Fonts. Krening of Positionning Using Spacer Glyphs. Rendu de polices sur écrans à cristaux liquides. Systèmes typographiques intelligents et souples.une méthode basée sur les polices Multiple Masterpour mettre à l échelle des glyphes sans en changer les caractéristiques de trait. Fontes intelligentes, textèmes et typographie dynamique. Polices actives, polices réactives. 236 p., 16 x 24, 2007 ISBN : , 95 web : 9

6 10 Mutation des STIC - Acteurs, ressources et activités Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet VIALLE P. (Sous la dir. de) Sous l'effet combiné de la globalisation, de la libéralisation et de la convergence, le secteur des TIC et des services s'appuyant sur les TIC (STIC) est en pleine mutation. Les différents acteurs, d'origines diverses et suivant leurs trajectoires spécifiques, abordent les marchés avec un foisonnement d'offres diversifiées, alors que de nouveaux acteurs influents apparaissent dans les économies émergentes comme celle de la Chine. Les différentes contributions de ce traité analysent comment, en déployant leurs actifs relationnels, en redéfinissant les frontières de leur organisation, en se positionnant dans les réseaux globaux, et en construisant de nouveaux business models, les firmes cherchent à se positionner dans cet environnement dynamique. La dimension relationnelle et coopérative devient cruciale dans des systèmes industriels organisés en réseaux, au sein desquels les firmes doivent savamment doser et combiner les dimensions contrôle, et ouverture de leurs stratégies. Introduction. Les firmes en quête de compétitivité : stratégies relationnelles, redéfinition des frontières et nouveaux modèles économiques. Le rôle des stratégies et des actifs relationnels. Lancement, adoption et usage de nouveaux services : le cas de l'internet sans fil dans les aéroports. L'émergence de nouveaux acteurs : IBM-Lenovo. Les modèles économiques du secteur des TIC. Mutations sectorielles : transformation des chaînes de valeur, nouvelles formes de coopération et émergence de nouveaux acteurs. L'impact du numérique sur la filière de la musique enregistrée. L'évolution des chaînes de valeur dans l'industrie des jeux vidéo. Le développement d'une concurrence multiforme pour la VOD en France. L'émergence de nouveaux acteurs : le cas de la Chine. Le rôle des dimensions ouverture et contrôle dans la stratégie des firmes : propriété intellectuelle, coalitions et écosystèmes d'affaires. Des stratégies collectives aux écosystèmes d'affaires. Le développement d'un écosystème d'affaires : le cas d'amazon.com - T. ISCKIA. Génération et sélection des innovations : le cas des standards mobiles numériques en Europe et dans trois marchés-clés asiatiques. Licences informatiques, régime d'appropriabilité et stratégies d'ouverture des éditeurs de logiciels : le cas de Sun Microsystems. Index. e-learning et santé - De la recherche au terrain Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet 398 p., 16 x 24, 2007, relié ISBN : , 95 DUSSART C., PETIT C. (Sous la dir. de) L ouvrage traite, avec l aide de scientifiques expérimentés, les points suivants : l architecture d une plateforme pédagogique, les types de plateforme pédagogique, les universités virtuelles, la conception d un module de formation à distance et les normes existantes, les nouvelles approches pédagogiques, les réalisations en e-learning dans le domaine de la santé, le financement d un projet e-learning, les références pour approfondir certains points. Il s adresse aux chercheurs, aux enseignants notamment du domaine de la santé et de la santé humanitaire, aux concepteurs de cours, responsables de formation et à ceux qui veulent comprendre les évolutions probables des techniques d enseignement. Préface. Introduction : e-learning et santé. Naissance d'une plateforme e-learning : dix ans de e-learning dans une université de masse. Apprendre à se former sur le web : les sites pédagogiques. Universités virtuelles, universités numérique. Conception de contenu numérique pour l'e-learning. E-learning aux hospices civils de Lyon : une technique au service d'une politique. Scénarios d'apprentissage collaboratif en sciences de l'éducation. Des usages pour les formations en santé. Évaluation externe. Expériences d'enseignement à distance dans un réseau méditerranéen en santé publique EMHIS. E-learning : une solution pour le service de santé des armées. Financement d'un projet e-learning en santé. Conclusion. Bibliographie. Glossaire. 320 p., 16 x 24, 2007, relié ISBN : , 95 SCIENCES ET TECHNOLOGIES INFORMATIQUES Informatique diffuse Des concepts à la réalité Collection Informatique, dirigée par Jean-Charles Pomerol BANÂTRE M., BRYCE C., COUDERC P., WEIS F. L informatique diffuse a pour objectif de rendre notre environnement plus intelligent, en assistant implicitement les individus dans leur vie quotidienne. Les objets de la vie courante sont «étendus», en les couplant étroitement avec des moyens de calculs et de communications sans fil. Cet ouvrage est le résultat de la longue expérience de recherche des auteurs dans ce domaine. Il analyse les raisons de l émergence de l informatique diffuse, met en avant les principaux concepts qui y sont rattachés et présente les problèmes de sécurité qui en découlent. Il s intéresse aussi à la mise en œuvre de deux caractéristiques essentielles que doivent supporter les environnements d exécution des applications de l informatique diffuse : le «spontané» et «l implicite», ce qui conduit à la proposition des systèmes purement diffus. Introduction. Étude de cas. Émergence de l informatique diffuse. Concepts. Les systèmes purement diffus. Découverte et reflet du voisinage physique. Bases de données de proximité. «Glanage» opportuniste au sein du web de proximité. Programmation spatiale. Sécurité des systèmes diffus. Conclusion. 204 p., 16 x 24, 2007 ISBN : , 50 La sécurité informatique Réponses techniques, organisationnelles et juridiques Collection management et informatique, dirigée par Nicolas Manson CALÉ S., TOUITOU P. La sécurité informatique comprend tout à la fois la protection technique juridique du système, des informations et des œuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien des technologies les plus récentes, que les dernières dispositions légales et jurisprudentielles, ainsi qu une méthodologie organisationnelle internationalement reconnue. Introduction. La problématique de la sécurité. Les partenaires de l entreprise. Les différents types de menaces et vulnérabiltés. Les parades techniques. Les parades organisationnelles. Les fondements et les enjeux juridiques de la sécurité informatique. La cybersurveillance des salariés. La gestion juridique du risque informatique. Annexes 280 p., 16 x 24, 2007 ISBN : , 60 11

7 12 Graphes et applications Série Informatique et systèmes d information, dirigée par Jean-Charles Pomerol FOURNIER J.-C. (Sous la dir. de) Les graphes sont présents dans presque tous les domaines de la connaissance humaine. Ils permettent la modélisation de situations très variées, parfois même inattendues. Leurs applications sont particulièrement importantes en mathématiques, pures et appliquées, notamment en recherche opérationnelle, et en informatique (algorithmique et théorie de la complexité). Cet ouvrage collectif reflète cette richesse tout en s'adressant à un public très large, les ingénieurs praticiens des sciences, les enseignants chargés de transmettre les connaissances scientifiques nouvelles, mais aussi tout lecteur curieux d'une branche des sciences en plein essor. Pratiquement tous les aspects de la théorie des graphes sont abordés, des plus classiques aux plus récents. De nombreuses applications motivent et accompagnent les développements théoriques. Elles viennent les éclairer et en même temps suggérer d'autres développements. Volume 1 Bases et généralités. Algorithmique des graphes. Chemins optimaux et applications. Connexité et réseaux d'interconnexion Flots et couplages. Arbres et coupes de poids minimum. Bibliographies / Index. 288 p., 16 x 24, 2007, relié ISBN : , 80 Volume 2 Parcours et coupes. Le problème du voyageur de commerce. Colorations et ordonnancement chromatique. Représentations des graphes. Graphes et probabilités. Décompositions arborescentes. Bibliographies / Index. 256 p., 16 x 24, 2007, relié ISBN : , 80 Les 2 volumes groupés ISBN : , 150 Langages et Modèle à Objets LMO 07 BORNE I., CRÉGUT X., EBERSOLD S., MIGEON F. (Sous la dir.) Actes des Journées francophones, mars 2007, Toulouse, France Aspects: a mid-term test. Realizing the model driven engineering vision. Protocoles d utilisation de composants. Spécification et analyse en Kmelia. Implémentation d un modèle UML de composition hiérarchique. Description et vérification de motifs d architecture avec FRACTAL ADL. Webjects, de vrais objets en paramètres des services web. Modélisation algébrique et représentation de connaissances par objets en AROM. Rapprocher AROM de OWL... Distance sémantique entre concepts définis en ALE. Affinity : un matching de documents basé sur une approche sémantique. Analyse formelle de données relationnelles pour la réingénierie des modèles UML. Ingénierie multimodèle. Projection flexible d assemblages de modèles. 182 p., 16 x 24, 2007 ISBN : , 90 Perl pour les linguistes Collection TIC et sciences cognitives, dirigée par Jean-Marie Pierrel TANGUY L., HATHOUT N. Adressé aux linguistes qui souhaitent travailler sur corpus, cet ouvrage de programmation en Perl analyse, d un point de vue pratique, les principales techniques informatiques d exploitation des données textuelles et lexicales à des fins linguistiques. Accessible sans connaissances préalables en informatique grâce à une approche progressive et didactique, Perl pour les linguistes propose des programmes directement applicables et pouvant être adaptés à un grand nombre de besoins. Il contient une présentation des différentes données utilisables (types, formats et principales sources disponibles) ainsi qu une prise en main du langage de programmation Perl et des expressions régulières. L accent est mis sur les méthodes de base (recherche de mots ou de séquences, calculs de fréquences, opérations sur les lexiques), avant d aborder des problématiques plus avancées comme la manipulation de données structurées en XML et l exploitation du Web comme source de données linguistiques. Un environnement de travail complet ainsi que tous les programmes présentés sont disponibles sur un site Web d accompagnement. Liste des programmes. Introduction. Données. Environnement de travail et notions de système. Les bases de Perl. Expressions régulières. Recherche d unités linguistiques. Calculs de fréquences. Concordances. Traitements lexicaux. Manipulation de données au format XML. Exploitation linguistique du Web. Annexes. Bibliographie 504 p, 16 x 24, 2007 ISBN : , 110 La biométrie - L identification par le corps PIERSON J. La biométrie permet de déterminer l identité d un individu par l analyse mathématique de ses caractéristiques biologiques. Quels en sont ses domaines d application? Quelle confiance peut-on accorder à ses méthodes et résultats? Ce livre a pour objectif de permettre une découverte approfondie de ces procédés. Après une description du marché de la biométrie et de ses usages, cet ouvrage étudie les principales techniques d identification en distinguant les phases d acquisition des données, de traitement des données acquises et de rapprochement de deux données biométriques. Les spécificités liées à leurs performances ou leur intégration sont traitées ainsi que les questions liées à la protection de la vie privée. Plus généralement, La biométrie permet de comprendre l enjeu de ces techniques, leurs forces et faiblesses, et répond aux objections émises à leur encontre. Qu est-ce que la biométrie? Quels en sont les usages possibles? Les techniques biométriques. La fiabilité des systèmes biométriques. Les bases de données biométriques : aspects techniques et protection de la vie privé. Conclusion. Peut-on avoir confiance dans la biométrie? Bibliographie. Index. 284 p.,16 x 24, 2007 ISBN : , 70 13

8 14 Intégration applicative EAI, B2B, BPM et SOA Collection Nouvelles technologies informatiques, dirigée par Nicolas Manson MANOUVRIER B., MÉNARD L. L intégration applicative regroupe l ensemble des méthodes et outils organisant les échanges entre applications et les processus métier en intra ou inter-entreprise. Devenue un outil stratégique pour les entreprises, elle permet une réelle réactivité du système d information face aux évolutions métiers et par conséquent d en optimiser fortement les coûts. Cet ouvrage analyse les différents aspects de l intégration applicative et permet de répondre à des interrogations telles que : comment choisir des solutions d intégration applicative et réussir à les déployer? Quelles sont les erreurs courantes à éviter, les idées reçues à proscrire? Comment connaître et faire interopérer les niveaux de services de l intégration entre eux? Quelle méthodologie de déploiement et de calcul de retour sur investissement? Comment s y retrouver dans la jungle des sigles tels que EAI, A2A, B2B, BAM, BPM, ESB ou SOA? Intégration applicative EAI, B2B, BPM et SOA s appuie sur des exemples concrets, des mises en œuvre réussies et une pratique de terrain. Préface. Contenu et objectifs de l ouvrage. Introduction. Qu est-ce que l intégration applicative? Les niveaux de services d intégration. Les différents types de projets d intégration. Les différents outils. Comprendre les échecs. Florilège d idées reçues. Intégration applicative et urbanisation. Choisir sa solution d intégration. Méthodologie de déploiement. Exemples opérationnels. Conclusion. Bibliographie. Index. 246 p., 16 x 24, 2007 ISBN : , 50 Modélisation et simulation multi-agents Applications pour les Sciences de l Homme et de la Société Collection Science informatique et SHS, dirigée par Catherine Garbay AMBLARD F., PHAN D. (Sous la dir. de) Dans les Sciences de l Homme et de la Société (SHS), la modélisation multiagents permet de formaliser des situations complexes comportant des échelles (spatiales, temporelles, organisationnelles) multiples et des agents hétérogènes engagés dans des activités sociales. Ces agents peuvent être dotés de capacités plus ou moins développées, allant des agents réactifs constitutifs de l intelligence collective aux agents cognitifs dotés de formes de rationalité plus sophistiquées. Cet ouvrage est illustré par des exemples d utilisation et propose des ouvertures sur les développements récents dans ce domaine. Introduction. Concepts et méthodologies multi-agents. Introduction à la modélisation et à la simulation à événements discrets. Explorer les modèles par simulation : application aux analyses de sensibilité. Évaluation et validation de modèles multi-agents. Sciences sociales computationnelles : simulation sociale multi-agents. La fin des débuts pour les systèmes multi-agents en sciences sociales. Les modèles agent en géographie urbaine. Essai d épistémologie de la simulation multiagents en sciences sociales. Modéliser avec et pour les acteurs de terrain. Modélisation d accompagnement. Modélisation et simulation multi-agents en économie et sciences sociales comme compléments des formalismes classiques. Introduction. Des réseaux d automates aux modèles multi-agents : choix discrets avec dépendance sociale. Modélisation, implémentation et exploration d un système multi-agents : un exemple. Apprentissage dans les modèles multi-agents. Influence sociale, jeux de population et émergence dans les modèles multi-agents. Introduction à la modélisation multi-agents des systèmes complexes en géographie. Introduction. Approche conceptuelle de l espace. A Monte Carlo approach to diffusion : une étude «historique» revisitée par la modélisation multi-agents. Comparaison de trois implémentations du modèle de Schelling. 448 p., 16 x 24, 2006 ISBN : , 80 Programmation avancée en C - Avec exercices et corrigés Collection Informatique, dirigée par Jean-Charles Pomerol VARRETTE S., BERNARD N. Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu il est défini dans la norme C99. L atout majeur de ce livre est d associer dans un unique ouvrage : une description du langage C plus précise et plus complète que dans les ouvrages introductifs; des chapitres spécifiques qui couvrent des sujets connexes aussi divers que la programmation modulaire, la traque des bugs, les questions d optimisation et de sécurité mais aussi l utilisation de code C avec d autres langages ; une introduction à la programmation système et réseau en environnement POSIX qui décrit les utilisations les plus fréquentes et s avère indispensable pour profiter pleinement des manuels de ces systèmes ; enfin, plus de 75 exercices corrigés qui permettent au lecteur d assimiler les notions abordées et d acquérir ainsi une connaissance approfondie de C. Avant-propos. Le langage C. Organisation de cet ouvrage. Notations. Remerciements. Survol rapide du langage C. Le langage C. Syntaxe et sémantique générales. Types. Entrées / Sorties. Les directives du préprocesseur. La bibliothèque standard. Programmation avancée en langage C. Tester et débugger un programme. Programmation modulaire et bibliothèques. Quelques notions de systèmes et d architecture. Programmation en C et sécurité. Optimisation. Utiliser C avec d autres langages. Introduction à la programmation POSIX. Programmation système Unix / POSIX. Sockets et programmation réseau POSIX. Annexes. Bibliographie. Index. 416 p., 16 x 24, 2007 ISBN : , 70 Gestion de portefeuille de projets informatiques SAHILLIOGLU G. Comment choisir les meilleurs projets? Quel est le secret d une gouvernance informatique efficace et transparente? Comment peut-on établir l alignement stratégique? Gestion de portefeuille de projets informatiques permet de répondre à de telles questions et d établir un portefeuille de projets à la lumière des objectifs stratégiques selon les critères de sélection, l ordre de priorité des projets et l optimisation des bénéfices sous l effet des contraintes du portefeuille. Les critères qualitatifs et quantitatifs, ainsi que leurs contributions relatives aux stratégies font également l objet de cette étude. Cet ouvrage met en relief le lien entre les projets informatiques et les services en opération. Il étudie aussi la relation entre la gestion de portefeuille et les méthodes de gouvernance informatiques comme ITIL et COBIT. L impact culturel de la gestion de portefeuille est vu dans le contexte d un modèle de maturité en gestion de projets. Tour d horizon du monde de la gestion de portefeuille. Structure et analyse d un portefeuille de projets. Méthodes de sélection des projets. Validation du contenu du portefeuille de projets. Bénéfices de l exploitation du portefeuille de projets. Gestion du patrimoine d applicatifs. La gestion de portefeuille et la maturité de l entreprise. Annexe. Bibliographie. 192 p., 16 x 24, 2007 ISBN : , 45 15

9 Décompositions combinatoires et applications industrielles Collection Programmation par contraintes, dirigée par Narendra Jussien BENOIST T. Cet ouvrage propose des schémas de décomposition originaux applicables à la résolution de problèmes combinatoires de grande taille. Prenant appui sur les outils classiques de la recherche opérationnelle comme l'optimisation linéaire, la programmation par contraintes ou les métaheuristiques, cet ouvrage développe des techniques de décomposition génériques souvent hybrides. Ces algorithmes sont appliqués sur des cas réels, issus de plusieurs années de pratique de la recherche opérationnelle au sein d un grand groupe industriel diversifié. Neuf applications concrètes sont ainsi présentées, dans les domaines de la construction, de la téléphonie et de la télévision. Préface. Table des matières. Table des illustrations. Introduction générale. Hybridations à base de Relaxation lagrangienne. Hybridation avec la Programmation par Contraintes pour la planification de générateurs électriques. Hybridation avec la Programmation Linéaire pour la planification à moyen terme d un centre d appel. Hybridation avec la Recherche Locale pour la maintenance d un réseau routier. Décomposition par Poupées Russes. Poupées Russes et Programmation Par Contraintes. Adaptation à la programmation linéaire. Application au calcul de bornes supérieures du revenu d un satellite d observation. Application à la minimisation du nombre de mouvements de grue sur un chantier de construction. Décompositions Maître/Esclave. Décomposition séquentielle pour un problème d optimisation de chantier. Hybridation par décomposition de Benders pour la planification d un centre d appel. Branch and Move pour la vente d espaces publicitaire par lots. Conclusion. Bibliographie. Index. 176 p., 16 x 24, 2007 ISBN : , 50 Nano-informatique et intelligence ambiante Inventer l ordinateur du XXI e siècle WALDNER J.-B. Pendant cinquante ans, la puissance des circuits intégrés n a cessé de s accroître, mais leurs performances finiront fatalement par atteindre leurs limites physiques. Quelles seront les nouvelles voies de développement pour des systèmes plus puissants, plus présents? Ce livre introduit les principes régissant l utilisation des nanotubes dans les transistors moléculaires, l informatique ADN, les systèmes d information quantiques, etc. Il suggère les procédés de fabrication de l industrie du XXI e siècle. L ouvrage explore les nouveaux modèles d architectures, des plus conventionnels aux plus radicaux, dans le domaine des systèmes ubiquitaires et de l informatique diffuse. La dernière partie anticipe les changements prévisibles dans l entreprise et la vie quotidienne : investissements, impact sur les activités de codage, mise en œuvre des systèmes dans l entreprise, mutation des métiers, etc. Un éclairage chronologique explique l entrée inéluctable de nos marchés dans le monde des nano-dispositifs : du transistor de 1948 aux puces modernes intégrant plusieurs milliards de commutateurs logiques. Splendeur et déclin annoncé de l économie du silicium. Refaçonner le monde atome par atome. Les ordinateurs de demain. Éléments de technologie pour systèmes d information du nouveau siècle. Mutation des métiers et opportunités numériques du XXI e siècle. Conclusion. Bibliographie. 304 p., 16 x 24, 2007 ISBN : , 60 Interaction et pragmatique Jeux de dialogue et de langage Collection Science informatique et SHS, dirigée par Catherine Garbay CAELEN J., XUEREB A. Cet ouvrage traite de l interaction homme-machine de manière théorique, méthodologique et pratique. Le dialogue humain, forme la plus achevée de l interaction homme-machine, y est étudié sous tous ses aspects d intrication avec l action (la tâche en cours), les buts, les stratégies des acteurs, leurs connaissances, leurs rôles et leurs énoncés en langue, c est-à-dire la pragmatique. L ouvrage met l accent sur l interprétation pragmatique comme processus central et autonome dans la modélisation du dialogue. Il offre un parcours théorique et appliqué, partant des théories du dialogue humain, s arrêtant sur les jeux dialogiques (inspirés de la théorie des jeux), la représentation des connaissances du monde, la structuration du dialogue, et aboutissant à des méthodes pour la réalisation de systèmes de dialogue homme-machine. Les questions de multimodalité et d évaluation sont abordées, donnant de nouvelles perspectives de recherche et des moyens de diagnostiquer les performances des systèmes. Vers une théorie de l interaction. Modèles de dialogue. Les jeux dialogiques. Modèle de tâche et de connaissances du monde pour l interaction homme-machine. Pragmatique et structuration du dialogue. Interface multimodale. Architecture et fonctionnement d un système de dialogue. Introduction. Architecture générale. Fonctionnement du système. Évaluation de systèmes de dialogue. Bibliographie. Index. 340 p., 16 x 24, 2007 ISBN : , 80 Microsoft Office SharePoint Server (MOSS) et Office 2007 Collection Études et logiciels informatiques, dirigée par Nicolas Manson GIRAUDY P. E. (Sous la dir. de) Cet ouvrage dévoile les nouvelles possibilités et les avantages qu offrent ces futurs outils de centralisation des informations que sont Office 2007 et MOSS Après une présentation des solutions collaboratives et un bref historique de ces technologies, ce livre analyse les nombreuses améliorations des logiciels, tant au niveau de l interface utilisateur qu au niveau de l administration et de la gestion des connaissances. Les différentes synergies d utilisation proposées par Microsoft Office SharePoint Server MOSS 2007 sont étudiées dans cet ouvrage, notamment avec Microsoft Office SharePoint Designer 2007, Web Services, InfoPath Web Server, Excel Web Server et Office Microsoft Office SharePoint Server (MOSS) et Office 2007 s adresse aux responsables informatiques, DRH, DSI, chefs de produits ou tout décideur souhaitant utiliser une solution de portail pour faciliter le travail collaboratif dans son organisation. Présentation des solutions collaboratives. Le périmètre des applications jointes à MOSS : une interface utilisateur orientée résultats. Le pilotage à trois niveaux de MOSS : des centres d administration simplifiés. La puissance des solutions Office 2007 avec MOSS : des performances accrues. Particularités de l interface utilisateur : le ruban et l XML, les faces apparentes de l iceberg collaboratif MOSS. Bibliographie. 370 p., 16 x 24, 2007 ISBN : ,

10 Logique(s), langages formels et complexité pour l'informatique Collection informatique, dirigée par Jean-Charles Pomerol JUSSIEN N. Classification et commande par réseaux de neurones Collection Informatique, dirigée par Jean-Charles Pomerol FAURE A. Logique(s), langages formels et complexité pour l'informatique analyse les bases théoriques de la logique et les fondements de l'informatique. L ouvrage s intéresse, dans un premier temps, à la logique formelle. Il s agit d explorer les outils permettant de manipuler les données de base d un ordinateur, d étudier les concepts nécessaires à l automatisation de raisonnements logiques avec une incursion vers d autres logiques que les logiques classiques. Il traite ensuite des notions de langage formel et d automate. Les principes de base de ces outils mathématiques à l origine de la théorie des langages de programmation sont exposés ainsi que leurs nombreuses applications directes. Enfin, il met en évidence les limites de l informatique et présente les outils théoriques nécessaires à la délimitation entre ce que peut et ce que ne peut pas faire un ordinateur. Ce livre offre en complément des points de repère historiques, depuis Aristote jusqu'à Turing ou Zadeh en passant par Boole, Gödel, Chomsky ou Robinson. Il propose aussi cent soixante-dix exercices corrigés. Préface. Avant-propos. Logique(s). Une brève histoire de la logique. Logique des propositions. Logique des prédicats. Logiques non classiques. Langages formels et automates. Langages formels et grammaires. Automates. Langages et automates. Calculabilité, complexité. Calculabilité, décidabilité Complexité. Annexes. Bibliographie. Index. 320 p., 16 x 24, 2006 ISBN : , 70 Cet ouvrage étudie les principaux réseaux de neurones artificiels ainsi que leurs méthodes d apprentissage. Après une présentation historique et biologique des théories et de l évolution des modèles de réseaux de neurones, ce livre traite de la classification par réseaux mono couches. La perception multicouche, outil basique tant de la classification que de la commande, est ensuite présenté. Il y côtoie la machine de Boltzmann et introduit l étude consacrée à l identification et la commande de procédés dynamiques. Des variantes de l apprentissage y sont développées. Le rôle particulier du système jacobien à commander est examiné. Une notation originale des poids des connexions est utilisée, facilitant le traitement algébrique des problèmes rencontrés. Les précurseurs et antécédents. Présentation. Le vivant et l électricité. Le neurone. Le potentiel de membrane. La synapse et son rôle. Quelques neurones formels. Réseaux mono couches et classification. La classification automatique. Le perceptron mono couche. Le réseau de Hopfield. Le réseau de Hamming. Réseaux multicouches et classification. Réseau de Carpenter Grossberg. Réseau de Kohonen. Machine de Boltzman. Perceptrons multicouches. Identification et commande. Les variantes de l apprentissage. Méthodes du second ordre. Commande non hybride. Commande hybride. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 60 Le logiciel libre dans la mondialisation Collection Études et logiciels informatiques, dirigée par Nicolas Manson RASTETTER Y. Cet ouvrage présente les principaux acteurs et produits du logiciel libre et propriétaire ainsi que leurs stratégies concurrentielles. Le logiciel libre dans la mondialisation donne un éclairage nouveau sur les questions relatives aux brevets de logiciels, à l interopérabilité, au poste de travail basé sur Linux et au modèle économique du logiciel libre. L aspect mondial concerne particulièrement la Chine et l Inde. Après une analyse de la place du logiciel libre et de ses éventuelles singularités dans l histoire de l informatique, l ouvrage développe une étude prospective en prolongement de l état existant. Préface. Le logiciel libre dans son contexte général. Une intelligence collective en marche. La spécificité du logiciel libre dans l informatique. Le logiciel libre révélateur de l évolution de l informatique. Les grandes questions autour du logiciel libre. Les brevets : une réelle menace? Le poste de travail alternatif : l Arlésienne? L interopérabilité : une problématique évolutive. Quel modèle économique? Les acteurs et les marchés. Les acteurs. Incidences du logiciel libre sur les marchés du matériel, du logiciel et des services. Conclusions. 188 p., 16 x 24, 2006 ISBN : , 45 Intelligence artificielle et jeux Collection Information, hypermédias et communication, dirigée par Imad Saleh CAZENAVE T. Cet ouvrage traite de l intelligence artificielle pour les jeux vidéo et les jeux de réflexion. Appliquée depuis longtemps aux jeux de réflexion classiques, l intelligence artificielle connaît des résultats contrastés : meilleure que les humains aux échecs mais encore faible au jeu de Go. On assiste désormais à un développement dans le domaine des jeux vidéo avec des thématiques renouvelées. Ce livre étudie successivement les jeux de réflexion (Lines of Action, Go et Atarigo), les jeux vidéos, simulations sportives, simulations d écosystème, jeux de combat, jeux d action, jeux de stratégie en temps réel, jeux d aventure, jeux en équipe ainsi que les jeux d éveil. Il met l accent sur l apprentissage et sur la planification de comportements. Introduction. Génération de comportements pour personnages de jeux vidéo. MHiCS, une architecture de sélection de l action adaptative pour joueurs artificiels. Une intelligence artificielle pour un jeu vidéo Multijoueurs. Experiences d apprentissage par renforcement dans une architecture Monte- Carlo Go. Architecture d un programme de Lines of action. De nouvelles heuristiques de recherche appliquées à la résolution d Atarigo. Des stratégies qui s adaptent à la situation dans les jeux de stratégie temps réel. Exécution adaptative de trame narrative. Simulation de comportements centrée Interaction. Contrôle d exécution des jeux par analyse du comportement du joueur. 256 p., 16 x 24, 2006 ISBN : , 50 Retrouvez l intégralité du catalogue Hermes sur hermes-science.com 18 19

11 Systèmes multi-agents Articulation entre l individuel et le collectif - JFSMA 2006 CHEVRIER V., HUGET M.-P. (Sous la dir.) Actes des JFSMA 2006, octobre 2006 Annecy, France Avant-Propos. Agent Technology for Ambient Intelligence An Industrial View. Symbioses entre agents naturels et agents artificiels. Le modèle IRM4S : le principe Influence/Réaction pour la simulation de systèmes multi-agents. Toile SMA pour la distribution de simulations larges échelles. Modélisation à base d agents de systèmes physiques: exemple de l érosion côtière. Modélisation et simulation des usagers deux-roues motorisés dans ARCHISIM. Modélisation du déplacement dans la méthode RAFALE-SP. Modèle pour l activation contextuelle : le modèle EASS. Le modèle à Temporalité : pour un équilibre entre adéquation et optimisation du temps dans les simulations agent. Une gestion réaliste du temps et de l espace dans les simulations de foules. Modélisation logique d agents rationnels pour l intelligence ambiante. Un modèle de rationalité limitée des acteurs sociaux. Système multi-agent pour la déformation en généralisation cartographique. Approche expérimentale pour la compréhension des systèmes multi-agents réactifs. Coordination émergente de l activité décentralisée d agents pour le partage de ressources critiques. Maîtrise de la consommation d énergie en domotique par un système multi-agents. Conception de mécanisme décentralisé pour les systèmes P2P d échange de fichiers. Une librairie d objets dialogiques pour des agents conversationnels assistants. Raffinement et propagation d hypothèses entre agents. Comment atteindre un accord sur une représentation? Un langage de conversation expressif pour agents de communautés mixtes. Programmation dynamique à base de points pour la résolution des DEC-POMDPs. De l équipe aux individus: planification et replanification. Utilisation des continuations pour l ingénierie d agents conversationnels. Les artifacts de calcul - Une solution aux délibérations longues. Des spécificités méthodologiques de la conception de systèmes multiagents embarqués. Protocole d interaction pour la composition de services dans l intelligence ambiante. Composition flexible de services d objets communicants pour la communication ambiante. Intégration orientée service des modèles Grid et Multi-Agents. 276 p., 16 x 24, 2006 ISBN : , 70 NOTERE Nouvelles Technologies de la Répartition APVRILLE L., DRIRA K., SAQUI-SANNES DE P., VILLEMUR T. (Éd.) Actes de la conférence NOTERE 06 qui s est déroulée du 6 au 9 juin 2006 à l ENSILA de Toulouse (France) Session 1. Réseau pair à pair. Structured data mapping in a peer to peer storage system. Vers un système d adaptation de documents multimédia dans un environnement. Couplage multicast et mobilité IPv6 dans la plateforme pair à pair JDukeBox. Session 2. Modèles. Intégration des refus temporaires dans les graphes de refus. Use case composition: usage of variables for the prevention of implied scenarios. Comparaison d outils de transformation de modèles pour l échange de données. Qualification d architectures fonctionnelles : Démarche et formalismes pour la spécification et la qualification d architectures fonctionnelles réparties. Session 3.Travail collaboratif. Traitement des pannes lors d une session coopérative synchrone. Déploiement et évaluation d un environnement de travail coopératif dans un scénario d apprentissage de langue. Session 4. Plates-formes et Applications réparties. FITGap : Un framework objet pour le développement de jeux massivement. multijoueurs. Spécification d un protocole de communication pour un système de serveurs d enchère distribués. Une approche de benchmarking de pratiques de gestion basées sur un middleware JMX pour les services et les applications. CoLab : Co- Navigation sur le Web France, Brésil). Session 5.Techniques de codage. Secure distributed storage based on the Mojette transform. Fault-tolerant distributed computing scheme based on erasure codes. Session 6. Test. La génération des tests de robustesse. Test passif de protocoles en temps-réel grâce au parallélisme. Design and implementation of a distributed architecture for testing distributed real-time systems. Session 7. Auto-adaptation. Vers une réplication des données sensible au contexte d exécution. Architecture distribuée pour la gestion des ressources dans des grilles à grande échelle. Modélisation d information contextuelle pour des agents mobiles sensibles au contexte. Session 8. Développements basés modèle. Urbanisation des architectures télécoms. Stratégies pour le regroupement des fonctions en cohérence avec les données. Évolution de systèmes : Introduction de liens de correspondance dans RM-ODP. Using graph relabelling systems for resolving conflicts. Session 9. Algorithmique répartie. Gestion de groupes tolérant les défaillances et les déconnexions en environnement mobile. A tool to design and prototype fault-tolerant distributed algorithms. Une approche pour le déploiement dynamique des applications multi-agents fortement communicantes. Développement dirigé par les modèles : Gestion de la QoS dans les applications réparties. Session 10. Services Web. Les agents mobiles pour la vérification de la QdS des services web. Personnalisation des applications web pour une meilleure QoS. DeWeL: Un langage dédié pour la sûreté de fonctionnement des services web. Multi-agents SIP architecture for online Feature Interaction detection and resolution. 392 p., 16 x 24, 2006 ISBN : X, 90 L'informatique managériale - Relations et approche systémique LECERF-THOMAS B. L'informatique managériale s appuie sur l approche systémique pour apporter aux managers concernés par les systèmes d information des clés visant à décoder leurs difficultés relationnelles. Les technologies de l information ont une influence trop déterminante pour rester de la seule responsabilité d une équipe informatique laissée à l écart. Cet ouvrage démontre de façon didactique l importance d accorder plus de place dans l entreprise au management des SI et analyse les conséquences des problèmes relationnels pour les équipes informatique. Ce livre incite les managers de SI, par une meilleure connaissance des interactions au sein de l entreprise, à s approprier de nouvelles compétences et à s exposer plus ouvertement dans la relation avec les autres manageurs. Il permet aux dirigeants des entreprises de développer une meilleure connaissance de ces fonctions fondamentales à leurs sociétés. L approche systémique et l informatique. Introduction. Informatique et évolutions. Sciences des machines et sciences humaines. Mise en application de l approche systémique. Introduction. Les trois missions de la DSI. Les contextes des changements du SI. Deux types de projets, deux modalités de pilotage. Les crises. La nécessité d une ouverture relationnelle. L art des procédures molles. Introduction. Manager de façon participative les projets et les équipes. Disposer de la compétence communication. Coordonner stratégie et évolution des compétences. Conclusion. Apprendre et déplacer quatre curseurs. Annexe. Un coach spécialisé en accompagnement du changement. 272 p., 16 x 24, 2006 ISBN : , 50 CAL re Conférence francophone sur les Architectures Logicielles OUSSALAH M., OQUENDO F., TAMZALIT D., KHAMMACI T. (Sous la dir. de) La 1 re Conférence Francophone sur les Architectures Logicielles (CAL 2006) constitue un forum d'échange privilégié entre chercheurs et industriels s'intéressant aux différentes facettes des architectures logicielles. CAL 2006 est destinée à mettre en exergue les spécificités des langages, méthodes, techniques et outils pour les architectures logicielles, leurs points communs, leurs divergences, ainsi que leurs tendances futures. Les actes de cette première édition rassemblent onze articles et les résumés des deux sessions de travail. Les articles couvrent un large spectre de sujets dont notamment l'évolution et l'adaptation, les langages de spécification, les systèmes embarqués et les propriétés extra-fonctionnelles dans les architectures logicielles. Session 1 : Adaptation et évolution dans les architectures logicielles. Vers l'auto-adaptabilité des architectures logicielles dans les environnements ouverts distribués. Adaptation de composants logiciels : une approche automatisée basée sur des expressions régulières de vecteurs de synchronisation. Gestion des architectures évolutives dans ArchWare. Session 2 : Systèmes embarqués et architectures logicielles. Apports du génie logiciel à composants pour la mise en œuvre d'architectures de contrôle de robots. Composants architecturaux pour la conception des systèmes embarqués temps réel orientés contrôle. Session 3 : Langages de spécification d'architectures logicielles. Adaptation d'uml2.0 à l'adl Wright. Spécification d'architectures en Kmelia : hiérarchie de connexion et composition. -pi-diapason un langage pour la formalisation des architectures orientées services Web. Session 4 : Retour d'expérience. Une expérience d'intégration d'une architecture à base de composants. Session 5 : Propriétés extra-fonctionnelles dans les architectures logicielles. Composants avec propriétés temporelles. Éléments d'architecture pour la négociation de contrats extrafonctionnels. Session de travail 1 : Évolution dans les architectures logicielles. Session de travail 2 : Maintenance et ré-ingénierie des logiciels. 186 p. 16 x 24, 2006 ISBN : ,

12 Théorie des graphes et applications Avec exercices et problèmes Collection Informatique, dirigée par Jean-Charles Pomerol FOURNIER J.-C. Cet ouvrage, à la fois pédagogique et complet, présente l étude des principaux aspects de la théorie des graphes et de ses applications, en particulier celles relevant de l optimisation combinatoire. Il expose ainsi en détail des sujets significatifs associés, tels, par exemple, le problème de l emploi du temps avec les colorations, l affectation optimale avec les couplages, le «voyageur de commerce» avec les cycles hamiltoniens, etc. Des exercices de tous niveaux accompagnent les chapitres, des problèmes généraux sont proposés à la fin. Deux annexes peuvent utilement aider le lecteur sur les algorithmes, en particulier pour une introduction au délicat sujet de la complexité algorithmique. Introduction. Généralités. Arbres. Colorations. Graphes orientés. Recherche arborescente. Chemins optimaux. Couplages. Flots. Tournées eulériennes. Tournées hamiltoniennes. Représentations planes. Problèmes commentés. Annexe 1 : Expression des algorithmes. Annexe 2 : Bases de la théorie de la complexité. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 70 Management des opérations informatiques et ITIL MOULINEC J., LOYER L., CHRISTENSEN F., GUYADER H. Alliant visions clients et fournisseurs, cet ouvrage analyse l évolution de la production informatique depuis dix ans au travers des expériences de consultants et de managers. Ces derniers témoignent de cette profonde mutation et de l émergence d un nouveau métier au sein des directions des systèmes d information : les opérations informatiques. La première partie est dédiée au IT Service Management. Ses principaux processus sont rappelés et leur mise en œuvre pratique est illustrée par les retours d expériences terrain. La seconde partie se focalise sur son impact sur les opérations informatiques en termes de métiers et d organisation, mais aussi de mutation du marché des services informatiques associés. Les professionnels de l informatique y trouveront des réponses sur ITIL et les dirigeants une vision innovante sur le management des opérations informatiques, sur les marchés et les besoins informatiques. Quelle expérience tirer de la mise en place d ITIL? ITIL et son développement. Service Support, retour d expérience. Service Delivery Retour d expérience. Mise en œuvre du Service Management. Du management des Opérations Informatiques. Anciens et nouveaux métiers des Opérations Informatiques. Les Opérations Informatiques dans leur environnement. Stratégie et avenir des Opérations Informatiques. Évolution du marché des services auprès des Opérations Informatiques. Évolution du management et perspectives. Glossaire. Abréviations. Bibliographie. 256 p., 16 x 24, 2006 ISBN : , 45 Définition des besoins pour le logiciel Collection Études et logiciels informatiques, dirigée par Nicolas Manson CONSTANTINIDIS Y. Définir les besoins pour un logiciel est un processus difficile qui fait appel à des compétences humaines, techniques et méthodologiques très variées, alliant rigueur et créativité. Une étude efficace des besoins réduit très sensiblement le coût du développement et de la maintenance d une application et accroît sa qualité. Définition des besoins pour le logiciel est un outil d aide à la maîtrise d ouvrage et à la conception de projets. Il permet de recueillir et d analyser les besoins et d élaborer un cahier des charges pour un logiciel. L ouvrage décrit : les étapes pour définir les besoins en partant des objectifs, les différentes techniques de recueil et d analyse, une méthode efficace pour élaborer un cahier des charges, des plans types de cahiers des charges et un guide de rédaction, des conseils techniques et des recommandations aux managers, des études de cas. Le besoin et l exigence. Qu est-ce qu un bon logiciel? La maîtrise de l ouvrage. La définition des objectifs. Le cahier des charges : élaboration. Le cahier des charges : guide de rédaction. Validation et diagnostics. La gestion et le suivi des exigences. Quelques conseils techniques. Aspects managériaux et facteurs humains. Perdre du temps pour en gagner. Trois études de cas. Un nouveau métier : le designer de logiciel. 214 p., 16 x 24, 2006 ISBN : , 45 Langages et Modèles à Objets LMO 06 ROUSSEAU R., URTADO C., VAUTTIER S. (Sous la dir. de) Actes des journées francophones, Nîmes, du 22 au 24 mars Conférences invitées. Component-Based Software Engineering for Embedded Systems. Gestion des Connaissances, Web sémantique et Graphes conceptuels. Test et diagnostic. Des objets aux modèles. Session 1. Composants. Contrôle dynamique de l intégrité des communications dans les architectures à composants. Application à la plateforme Fractal/Julia. Assistance à l architecte pour la construction d architectures à base de composants. Vers une intégration des relations Partie- Tout en AROM. Session 2. Langages et bibliothèques de programmes. Le hachage parfait fait-il un parfait test de sous-typage? Héritage non conforme en Eiffel. Implantation sur le compilateur SmartEiffel et retour d expérience. Tissage d aspects comportementaux. Vers une modélisation diagrammatique de la bibliothèque C++ d algèbre linéaire LINBOX. Session 3. Ingéniérie des modèles. Modélisation rigoureuse en SPEM de procédé de développement. SmartModels : la généricité paramétrée au service des modèles métiers. Transformation Dependency Analysis - A comparison of Two Approaches. Session 4. Test et qualité du logiciel. Détection d anomalies utilisant un langage de description de règle de qualité. Une taxonomie et un métamodèle pour la détection des défauts de conception. Test d intégration d un système à objets - Planification de l ordre d intégration. Index des auteurs. 232 p., 16 x 24, 2006 ISBN : , 92 LA LIBRAIRIE PROFESSIONNELLE DE RÉFÉRENCE ouvrages répertoriés titres en stock expédition sous 24 heures 22 23

13 Numéro spécial de la revue RSTI - Revue d intelligence artificielle Numéros spéciaux de la revue RSTI - Technique et science informatiques Modèles graphiques probabilistes LERAY P. (Sous la dir. de) Vol. 21 n 3 /2007 Exact and approximate inference in ProBT. Apprentissage de la structure d un réseau bayésien par un algorithme génétique. Réseaux bayésiens dynamiques à variable exogène continue pour la classification des points singuliers d une voie ferrée. Les réseaux bayésiens : un formalisme adapté au traitement automatique des langues? Réseaux bayésiens dynamiques génériques et hiérarchiques pour la décision en environnement incertain. Un cadre graphique et algébrique pour les problèmes de décision incluant incertitudes, faisabilités et utilités. 152 p., 16 x 24, 2007 ISBN : , 58 Méthodes et outils pour la conception de SoC faible consommation RENAUDIN M., JULIEN N. (Sous la dir de) Vol n 5/2007 Méthodes et outils d estimation de la consommation de code embarqué sur processeur. Estimation rapide du couple énergie/délai des circuits asynchrones QDI. Optimisation de la consommation mémoire multibanc pour un système multitâche. Architectures reconfigurable et faible consommation. Réalité ou prospective? CHRONIQUE : Consommation statique. Modèles, évolutions et perspectives. CHRONIQUE : Introduction aux représentations des nombres et opérateurs arithmétiques à basse consommation d énergie. 144 p., 16 x 24, 2007 ISBN : , 46 Prise de décision séquentielle PREUX P., DELEPOULLE S., COULOM R. (Sous la dir. de) Vol.21 - n 1/2007 Apprentissage actif dans les processus décisionnels de Markov partiellement observables. L'algorithme MEDUSA. XAI : une méthode incrémentale pour l'approximation de la fonction de valeur. Analyse en norme Lp de l'algorithme d'itérations sur les valeurs avec approximations. Les systèmes de classeurs. Résolution optimale de DEC-POMDPs par recherche heuristique. Conditions générales pour l'admissibilité de la programmation dynamique dans la décision séquentielle possibiliste. 144p., 16 x 24, 2007 ISBN : , 58 RSTI-RIA - Revue d'intelligence artificielle Rédacteur en chef : Jean-Charles Pomerol Volume 22, 2008, 6 numéros par an, ISSN : X Tarifs abonnements 2008 On line : 297 Papier : Union européenne + Suisse : 297 Autres pays : 345 Papier + on line : Union européenne + Suisse : 371 Autres pays : 419 web : Modélisation et simulation pour la post-génomique COMET J.-P. Vol n 1-2/2007 Éditorial. Analyse qualitative de la dynamique de réseaux de régulation génique par des modèles linéaires par morceaux. Langages formels dans la machine abstraite biochimique BIOCHAM. Modélisation de réseaux biologiques discrets en programmation logique par contraintes. Modélisation et simulation de la régulation de l hématopoïèse précoce grâce aux réseaux de Petri hybrides fonctionnels. Modélisation cellulaire pour l émergence de structures multiprotéiques auto-organisées. Migration de cellules virtuelles déformables. Modélisation biomécanique multi-agent de la migration cellulaire. Fouille de données pour l extraction de grands réseaux de régulation génétique. Classification des modes élémentaires. Application au métabolisme énergétique mitochondrial. Chroniques. Métagénomique bactérienne et virale. Nouvelles définitions d espace microbien et nouveaux défis algorithmiques. Réseaux de Pétri et modélisation en biologie moléculaire. Le programme d épigénomique. Constitution d une communauté de recherche en modélisation et simulation dans le contexte de la génomique. 266 p., 16 x 24, 2007 ISBN : , 90 RSTI-TSI - Technique et science informatiques Rédacteur en chef : Jean-Louis Giavitto Volume 27, 2008, 26 numéros par an : 6 ISI + 4 OBJ + 6 RIA + 10 TSI ISSN : Tarifs abonnements 2008 On line : 967 Papier : Union européenne + Suisse : 967 Autres pays : Papier + on line : Union européenne + Suisse : Autres pays : web :

14 Numéros spéciaux de la revue RSTI - L Objet Logiciel, bases de données, réseaux Évolution du logiciel Vues, points de vue, rôles et paradigmes proches Du concept à son exploitation COULETTE B. (Sous la dir.de) Vol n 2-3/2007 Les six articles présentés décrivent un panorama très représentatif des approches logicielles à base de vues, points de vue, sujets et aspects, et montrent leur implication dans des domaines d applications essentiels tels que les systèmes embarqués, le traitement du cancer, la santé publique. Éditorial. Programmation par objets structurée en contextes. Evolution de patrons de conception Objet en patrons Aspect. Une approche par métamodélisation et transformation de modèles. Un cadre conceptuel pour la modélisation multi point de vue de systèmes embarqués. Vues et points de vue dans un système objet de base de connaissances. La représentation de points de vue dans le système d aide à la décision en cancérologie Kasimir. Évaluation de l apport des aspects, des sujets et des vues pour la composition et la réutilisation des modèles 214 p., 16 x 24, 2007 ISBN : , 94 SADOU S. (Sous la dir.) Vol n 1/2007 Une assistance pour l évolution des logiciels à base de composants. SAEV, une solution à l évolution structurelle dans les architectures logicielles. Restructuration de composants logiciels. Une approche d adaptation structurelle de composants logiciels monolithiques basée sur leur refactorisation. Une aide à la réalisation des évolutions logicielles grâce aux modèles de traçabilité des fonctionnalités. Vers une approche d analyse de l impact du changement dans un système à objets. 168 p., 16 x 24, 2007 ISBN : , 47 RSTI-L Objet Rédacteurs en chef : Bertrand Meyer, Jean-Marc Nerson, Jean-Claude Royer Volume 14, 2008, 4 numéros par an Tarifs abonnements 2008 On line : 153 Papier : Union européenne + Suisse : 153 Autres pays : 185 Papier + on line : Union européenne + Suisse : 191 Autres pays : 223 web : RÉSEAUX ET TÉLÉCOMS Compatibilité électromagnétique Des concepts de base aux applications Collection Technique et Scientifique des Télécommunications, dirigée par Pierre-Noël Favennec DEGAUQUE P., ZEDDAM A. (sous la dir. de) Pour faire face aux défis auxquels il est confronté, tout ingénieur CEM (compatibilité électromagnétique) doit être capable d identifier les points critiques d un système. Qu il s agisse d une agression électromagnétique ou de procédures de tests, une parfaite maîtrise des mécanismes physiques à l origine des perturbations potentielles est nécessaire. Cet ouvrage en deux volumes donne toutes les bases indispensables pour atteindre cet objectif en alliant description des phénomènes et modélisation, techniques de mesures et de protection, réglementation et normalisation. Un chapitre introductif aux communications numériques et à l influence du bruit sur les performances des liaisons permet par ailleurs une ouverture de la CEM traditionnelle vers le monde des télécommunications. Présentant de façon exhaustive les différentes facettes de la compatibilité électromagnétique, cet ouvrage a les caractéristiques d un manuel de référence pour les étudiants de maîtrise ou d école d ingénieurs tout en étant une source inestimable d informations pertinentes pour les ingénieurs expérimentés. Volume 1 Préface. Introduction. Sources de bruit. Sources de bruits naturels. Sources de bruits artificiels. Conclusion. Couplage aux structures filaires. Introduction. Distribution du courant sur un fil isolé dans l'espace. Le couplage champ câble : de la théorie de Maxwell à celle des lignes de transmission. Théorie des lignes de transmission multifilaires. Les blindages. Lignes de transmission dans le domaine temporel. Formalisme des réseaux de lignes de transmission multiconducteurs. Exemples d'applications de la théorie des réseaux. Annexes du chapitre 2. Pénétration et couplage dans les structures tridimensionnelles. Modèles approchés ou modèles numériques? Pénétration dans les structures. Introduction aux méthodes numériques appliquées à la CEM. Analyse topologique d'un système. Exemple d'applications sur systèmes complexes. Bibliographies / Index. 490 p., 16 x 24, 2007, relié ISBN : , 100 Volume 2 Préface.Introduction. Susceptibilité des communications numériques. Introduction. Caractérisation du canal de transmission. Caractérisation du bruit. Transmission numérique dans un canal plat et en présence de bruit blanc gaussien. Transmission numérique en présence de trajets multiples : introduction aux techniques de diversité. Étude de cas. Transmission numérique sur le réseau d'énergie. Techniques de mesure en compatibilité électromagnétique. Introduction. Mesures en rayonnement. Mesures en conduction. Autres types de mesures. Techniques de protection : principes, méthodes et dispositif. Aspects généraux de la prise en compte de la CEM dans un projet. Techniques de diminution d'émission des perturbations. Techniques d'amélioration de l'immunité. Filtrage. Réglementation et normalisation en CEM. Introduction. Les enjeux de la réglementation et de la normalisation. La réglementation. La normalisation CEM. Normes relatives aux équipements. Normes relatives aux dispositifs médicaux. Normes relatives aux systèmes embarqués. Normes relatives aux instruments et méthodes de mesure. Normes relatives à l'interaction des ondes électromagnétiques avec les personnes. Autres normes non liées à la directive CEM. Réglementation CEM des systèmes CPL (courants porteurs en ligne). Normes relatives aux installations. Normes relatives aux dispositifs de protection (parafoudres). Annexe. Bibliographies / Index. Les deux tomes groupés ISBN : , p., 16 x 24, 2007, relié ISBN : ,

15 s La sécurité dans les réseaux sans fil et mobiles Série Réseaux et télécoms (Traité IC2), dirigée par Guy Pujolle CHAOUCHI H., LAURENT-MAKNAVICIUS M. (Sous la dir de ) Ce traité s adresse aussi bien à des académiques qu à des industriels et présente un état de l art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Le volume 1 décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile. Le volume 2 s intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 met l accent sur la sécurité des nouvelles technologies de communication. Volume 1 : concepts fondamentaux Introduction. Introduction aux réseaux sans fil et mobiles. Introduction. Réseaux mobiles cellulaires. Réseaux sans fil IEEE 802. Réseaux mobiles Internet. Les tendances actuelles. Conclusion. Vulnérabilités des réseaux filaires et sans fil. Introduction. Sécurité dans l ère numérique. Risques et menaces pour les systèmes des télécommunications. Des vulnérabilités filaires aux vulnérabilités dans le sans fil. Conclusion. Mécanismes de sécurité fondamentaux. Introduction. Notions de base de la sécurité. Protocoles de communications sécurisées et mise en œuvre dans les VPN. Authentification. Contrôle d accès. Conclusion. Mécanismes de sécurité propres au sans-fil. Introduction. Architecture de type hotspot et sécurité : les portails captifs. Surveiller la sécurité d un réseau sans fil : la détection d intrusion Surveiller la sécurité d un réseau sans fil : les leurres sur les réseaux Tatouage robuste de contenus multimédias. Introduction. Tatouage robuste : un nouvel enjeu pour la société de l information. Des contraintes différenciées en fonction des spécificités des médias. Vers un modèle théorique de tatouage. Discussions et perspectives. Conclusion. Bibliographies / Index. 238 p., 16 x 24, 2007, relié ISBN : , 90 Volume 2 : technologies du marché Introduction. Sécurité Bluetooth. Introduction. La spécification Bluetooth. La sécurité Bluetooth. Conclusion. Sécurité des réseaux wi-fi. Introduction. Les attaques réseau dans les réseaux sans fil. La sécurité dans la norme La sécurité dans 802.1x. La sécurité dans i. L authentification dans les réseaux sans fil. Les mécanismes de sécurité de niveau 3. Sécurité du Wimax. Introduction. Couches basses du Wimax. La sécurité selon La sécurité selon e. Le rôle de la carte à puce dans les infrastructures Wimax. Conclusion. Glossaire. Sécurité dans les réseaux mobiles de télécommunication. Introduction. Signalisation. Sécurité dans le monde GSM. Sécurité GPRS. Sécurité 3G. Interconnexion des réseaux. Conclusion. Sécurité des applications téléchargées. Introduction. L ouverture des terminaux. Politique de sécurité. Mise en œuvre d une politique de sécurité. Environnements d exécution pour contenus actifs. Validation des contenus actifs. La détection des attaques. Conclusion. Conclusion. Bibliographies / Index. 248 p., 16 x 24, 2007, relié ISBN : , 90 Volume 3 : technologies émergentes Introduction. La sécurité dans les réseaux mobiles de nouvelle génération. Introduction. Session initiation protocol (SIP). Voix par paquets (VoIP). IP Multimedia subsystem (IMS). Sécurité 4G. Confidentialité. Conclusion. Sécurité des réseaux mobiles IP. Introduction. Problématique de sécurité liée à la mobilité. La mobilité avec MIPv6. La mobilité avec Mobile IPv4. La mobilité avec MOBIKE. La mobilité avec HIP et NetLMM. Conclusion.Glossaire. Sécurité des réseaux ad hoc. Introduction. Motivations et domaines d application. Les protocoles de routages. Les attaques sur le protocole de routage. Les mécanismes de sécurité. L autoconfiguration. Conclusion. Gestion des clés dans les réseaux ad hoc. Introduction. Établissement de confiance dans les réseaux ad hoc. Gestion de clé de groupes dans les réseaux ad hoc. Discussions. Conclusion. Sécurité dans les réseaux de capteurs sans fil. Introduction. Attaques sur les réseaux de capteurs sans fil et contre-mesures. Mécanismes de prévention : authentification et protection des échanges. Étude de cas : détection d intrus centralisée et passive. Étude de cas : détection d intrus décentralisée. Étude de cas : tolérance à l intrusion avec routes multiples. Conclusion. Gestion de clés dans les réseaux de capteurs. Introduction. Introduction à la gestion des clés. Besoins en sécurité des RCSF. Problématique de gestion de clés dans les RCSF. Métriques pour l évaluation des protocoles de gestion des clés dans les RCSF. Classification des protocoles de gestion de clés dans les RCSF. Notations et suppositions. Protocoles d authentification d une source de diffusion. Protocoles probabilistes de gestion de clés. Protocoles déterministes de gestion de clés. Protocoles de gestion de clés hybrides. Comparaison entre les protocoles de gestion de clés dans les RCSF. Conclusion. Bibliographies / Index. 290 p., 16 x 24, 2007, relié ISBN : , 90 Les 3 volumes groupés ISBN : , 270 Théorie de l information et du codage RIOUL O. La théorie de l information fournit les principes mathématiques nécessaires à la compréhension des systèmes de communication. Elle énonce, en particulier, les limites de performances possibles pour la compression et la transmission de données, clés de la conception des techniques modernes des télécommunications. Cet ouvrage présente les outils généraux de la théorie de l information et met en évidence leurs applications au codage de source (compression d information) et de canal (transmission d information). Des exercices et problèmes complètent le texte. Ce livre est probablement la seule référence en français qui traite de la théorie de l information en détail, depuis la présentation des outils de base de la théorie (entropie, divergence, information mutuelle, théorème du traitement de données, information de Fisher et variance entropique) jusqu à la démonstration des théorèmes de Shannon (pour le codage de source avec ou sans pertes, le codage de canal et le codage conjoint source/canal). Il s adresse aussi bien aux chercheurs et ingénieurs des télécommunications qu aux étudiants de second cycle des universités et écoles d ingénieurs. Introduction. Outils de la théorie de l information. Entropie et entropie relative. Traitement et information. Information et entropie. Concavité et maximum d entropie. Chaînes de traitement et perte d information. Information de Fisher et e.q.m. minimale. Variance entropique et identité de Bruijn. Limites et théorèmes de Shannon. Sources et canaux. Codage de source et de canal. Limites de Shannon. Calcul théorique des limites de Shannon. Séquences typiques. Théorèmes de Shannon. Annexes. Bibliographie annotée. Index. 286 p., 16 x 24, 2007 ISBN : , 55 Mathématiques pour les télécoms Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec FICHE G., HÉBUTERNE G. Mathématiques pour les télécoms présente une synthèse des techniques mathématiques nécessaires aux ingénieurs en charge des études des systèmes et réseaux de télécommunication et plus généralement du traitement de l information et de son transport. Cet ouvrage expose les notions fondamentales de la théorie des probabilités, les statistiques, la théorie et le traitement numérique du signal, la théorie de l information, la théorie du trafic et des files d attentes, la théorie de la fiabilité ainsi que les bases mathématiques de la simulation. Il permet une vue d ensemble des théories de la communication et du traitement de l information, que ce soit dans le monde des télécoms ou dans le domaine médical, spatial, du traitement de l image, du signal, de l économie et des statistiques. Introduction. Théorie des probabilités. Lois de probabilité. Statistiques. Théorie et traitement numérique du signal. Théorie de l information et du codage. Trafic et files d attente. Théorie de la fiabilité. Simulation. Annexe. Rappels mathématiques. Index. Bibliographie. 532 p., 16 x 24, 2007 ISBN : ,

16 Planification et simulation des réseaux Collection Performance des réseaux, dirigée par André-Luc Beylot FRIKHA M. Cet ouvrage présente les notions fondamentales de la planification, de la modélisation et de l évaluation des performances de réseaux. Après avoir mis en évidence la théorie du télé trafic et le problème des files d attentes, il expose les protocoles IntServ, DiffServ et MPLS créés dans un souci de qualité de service. Planification et simulation des réseaux présente le protocole DiffServ et évalue ses performances. Il analyse de la même manière le protocole MPLS et met en évidence des techniques de dimensionnement et des algorithmes. Les techniques de simulations et le simulateur NS sont aussi détaillés. Ce livre est illustré d exemples et d études de cas. Il s adresse aux élèves et aux ingénieurs qui souhaitent approfondir leurs connaissances dans ce domaine de performance des réseaux. Introduction à la planification et la modélisation. Files d attente et trafic. Les réseaux IP et la qualité de service. La différentiation de services dans les réseaux. Évaluation de performance de DiffServ. MPLS et ingénierie de trafic. Implémentation et évaluation des performances de MPLS- TE. Dimensionnement des artères du backbone MPLS. Techniques de simulation dans les réseaux. Le simulateur NS. Annexes. Bibliographie. 254 p., 16 x 24, 2007 ISBN : , 55 Pratique de l'ingénierie des réseaux cellulaires Du GSM/GPRS à l'umts Collection Réseaux et télécoms, dirigée par Guy Pujolle TABBANE S., TAHAR MISSAOUI M. Cet ouvrage étudie la pratique des outils de dimensionnement et de planification nécessaires pour la mise en œuvre des réseaux cellulaires de 2 e et 3 e génération. Il rassemble une série d exercices d applications permettant de maîtriser le dimensionnement des différentes composantes d un réseau, depuis l interface radio qu elle soit basée sur la technique TDMA (avec le GSM comme exemple de système) ou sur la technique CDMA (avec l UMTS comme exemple de système) aux différents composants et nœuds du réseau. La technologie W-CDMA sur laquelle est basé l UMTS fait l objet d une attention particulière. Les caractéristiques de l UMTS sont analysées en détail et illustrées par des exercices pour le dimensionnement d un réseau UMTS. Préambule. Contenu et objectifs de l ouvrage. Propagation radio et concept cellulaire. Propagation en environnement radio-mobile. Concept cellulaire. Bilan de liaison et affectation de fréquences pour réseaux FDMA et TDMA. Télétrafic pour les réseaux à commutation de circuits et paquets. Lois d Erlang et approximations. Application de la loi d Erlang C. Dimensionnement du trafic de données. Dimensionnement de la signalisation SS7, des capacités. CPU d un MSC et liaisons interéquipements. Ingénierie UMTS. Rappels et compréhension de la technique. WCDMA/UMTS. Dimensionnement UMTS. Bilan de liaison et portée d un site UMTS. Ingénierie d un site UMTS. Corrigés des exercices. Annexe. Tables d Erlang B. Index. 224 p., 16 x 24, 2006 ISBN : , 65 L espionnage dans les réseaux TCP/IP Sniffers et les anti-sniffers Collection Réseaux et télécoms, dirigée par Guy Pujolle TRABELSI Z. Le sniffer est une arme à double tranchant. Pour l administrateur, c est un outil de gestion des réseaux qui permet de contrôler les accès et de détecter les activités suspectes. Pour un utilisateur malveillant, il permet d écouter les communications, d intercepter le trafic sur le réseau dans le but de s approprier des informations très sensibles telles que les logins, les mots de passe, les s, etc. L ouvrage présente les sniffers des réseaux partagés et les sniffers des réseaux commutés mais aussi quelques scénarios de piratage et d espionnage dans les réseaux et les systèmes, ainsi que les différentes techniques et outils de détection des sniffers dans les réseaux. Cet ouvrage s adresse aux directeurs et responsables informatiques, aux administrateurs et ingénieurs de sécurité, aux consultants en sécurité informatique et aux étudiants des écoles d ingénieurs. Avant-propos. Les réseaux locaux Ethernet et les protocoles TCP/IP. Des attaques communes sur les réseaux et les systèmes. Les sniffers dans les réseaux partagés. Scénarios d attaques avec des sniffers. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés. Les sniffers dans les réseaux commutés. Les techniques et les outils de détection des sniffers dans les réseaux commutés. Annexe. Bibliographie. 288 p., 16 x 24, 2005 ISBN : , 70 Découverte des réseaux par la systémique NARBONNE Y. Afin d expliquer la complexité intrinsèque croissante des réseaux de communication, cet ouvrage fait appel à la méthode systémique et à son concept de modélisation par des fonctions pérennes. Cette méthode utilise également des outils comme le langage graphique (images, schémas sagittaux et fonctionnels), des tableaux comparatifs, des analogies, etc. Découverte des réseaux par la systémique permet d appréhender ces fonctions réseaux grâce à une étude novatrice, à la fois transdisciplinaire et transtechnologique. Ainsi, après un historique du transport d information à distance, l ouvrage étudie les réseaux de transport : électricité, eau, marchandises, etc. Dès lors, par ce croisement temporel et spatial, puis par transfert des notions découvertes vers les réseaux de communication, ce livre permet à un très large public de comprendre leur fonctionnement. Introduction. Généralités sur les réseaux de transport. Rappels sur la complexité et la systémique. Rappels sur les systèmes complexes «réseaux». Bref historique des réseaux de transport. Enseignement des réseaux de communication numérique/réseaux numériques (RCN/RN). Introduction. Quelques justifications relatives à l existence d un cours sur les RCN/RN. Les RCN/RN forment-ils une nouvelle discipline? Connaissances fondamentales liées aux RCN/RN. Mise en situation des réseaux numériques (RN). ou étude de leur environnement. Niveaux d observation et modélisation graphique. Environnement des réseaux numériques (RN) : les réseaux de communication numérique (RCN). Élargissement de l étude des RN. Objectifs et introduction. Réseaux de transport d énergie (RTEa, RTEl, RTG). Réseaux de transport de matière (marchandises, personnes). (RTR, RTF, RTA). Récapitulatif des fonctions et propriétés identifiées dans les réseaux. de transport. Les réseaux numériques (RN). Remarque liminaire. Les services de transport numérique. L infostructure. L infrastructure : les réseaux numériques. La simulation. Conclusion. Annexes. Glossaire. Bibliographie. Index. 224 p., 16 x 24, 2006 ISBN : X,

17 Communications Ultra Large Bande Le canal de propagation radioélectrique Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec PAGANI P., TCHOFFO TALOM F., PAJUSCO P., UGUEN B. Cet ouvrage didactique dévoile tous les aspects du canal de propagation pour les systèmes ULB. La technologie ULB est d abord présentée à travers ses applications, la régulation du spectre et les différentes techniques de communication. Communications Ultra Large Bande rappelle ensuite les fondements théoriques de la propagation radioélectrique et dresse un état de l art des techniques de sondage de canal adaptées à l ULB. Les deux principes de modélisation du canal ULB sont développés et largement illustrés : la modélisation déterministe qui repose sur la simulation des phénomènes de propagation dans un environnement donné et la modélisation statistique qui s appuie sur une analyse expérimentale des caractéristiques du canal. Optique intégrée Théorie et applications BOUDRIOUA A. Acronymes et abréviations. La technologie ULB et ses applications. Introduction. Définition de l ULB et évolution historique. Spécificités de l ULB. Applications envisagées. Évolution de la régulation. Systèmes de communication ULB et normalisation. Conclusion. La propagation des ondes radioélectriques. Introduction. Définition du canal de propagation. Représentation du canal de propagation. Paramètres de caractérisation du canal. Conclusion. Sondage du canal de propagation ULB. Introduction. Particularités du sondage de canal en ULB. Techniques de mesures utilisées pour le sondage en ULB. Campagnes de mesures ULB. Modélisation déterministe du canal en ULB. Introduction. Présentation de la modélisation déterministe. Particularités de la modélisation déterministe en ULB. Modèles déterministes ULB existants. Illustration de la formalisation d un modèle déterministe. Prise en compte des caractéristiques d antennes réelles dans la modélisation déterministe. Effets des matériaux sur les propriétés du canal. Comparaisons entre mesures et simulations. Conclusion. Modélisation statistique du canal en ULB. Caractérisation expérimentale des paramètres radioélectriques. Modélisation statistique du canal. Modélisation avancée en configuration dynamique. Conclusion. Annexes. Représentation du canal radio en bande de base. Distributions statistiques. Optique géométrique et théorie uniforme de la diffraction. Techniques de détermination de rayons. Description du passage fréquence temps. Bibliographie. 256 p., 16 x 24, 2007, relié ISBN : , 55 Prix Arnulf-Françon 2007 de la Société française d'optique Cet ouvrage présente de façon pédagogique les bases de l optique intégrée. Il fait la synthèse des approches théoriques et des techniques expérimentales mises en œuvre pour l étude des structures guidantes. Les modèles théoriques sont accompagnés des outils expérimentaux et de leur mise en œuvre pour caractériser le phénomène étudié. Le passage de la théorie à l expérience rend la compréhension des phénomènes physiques simple et didactique. Le livre donne également une présentation des applications industrielles des composants optiques intégrés. Les thèmes étudiés s étendent de la théorie des guides d onde et des techniques de caractérisations optiques linéaires et non linéaires de guides aux cristaux photoniques. Ce dernier domaine, en plein essor, constitue un défi majeur des technologies photoniques. Théorie des guides d ondes optiques. Fabrication de guides d ondes.techniques de caractérisation de guides d ondes. Les effets non linéaires en optique intégrée. L effet électro-optique dans les guides d ondes. Guides d ondes à cristaux photoniques. Bibliographies. Conclusion. 348 p., 16 x 24, 2006 ISBN : , 90 Administration électronique - Constats et perspectives Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec ASSAR S., BOUGHZALA I. (Sous la dir. de) L e-gouvernement ou l e-administration désignent autant l application des technologies de l internet pour la mise en ligne des procédures administratives que la réorganisation des administrations et la réforme de l État ou la création d un nouvel espace démocratique en ligne. Issu initialement de la pratique, le domaine de l e-administration a évolué vers un ensemble de thèmes de recherche qui suscite l intérêt d un nombre croissant de chercheurs. Cet ouvrage est le fruit d un travail collectif qui fait le point sur l évolution de ce domaine et confronte l expérience des praticiens avec la réflexion et l analyse des chercheurs. Il introduit l historique du domaine et ses principaux concepts, analyse les stratégies d évolution et d adoption de l e-administration et aborde l évaluation empirique des expériences du terrain. Enfin, il présente les nouvelles perspectives technologiques (web sémantique, carte de vie quotidienne ou identification électronique), ainsi qu une étude approfondie de la dématérialisation des marchés publics en France. Préface. Introduction à l ouvrage «administration électronique : constats et perspectives». Stratégie d e-administration. Le difficile alignement stratégique des systèmes d information publics. «Philosophies d usage» des dirigeants et dynamique d évolution de l administration électronique - Illustration à partir du cas des CAF (Caisses d allocations familiales). Les enjeux de l e-administration. L impact sociétal de l identification électronique. Qualité de l information et e-administration : enjeux et perspectives. L administration électronique : vers la définition d indicateurs d effort et de performances des communes dans le déploiement de services. Innover par les TIC dans l administration locale : une approche contextualiste des enjeux de l e-administration. Technologies et services pour l eadministration. Sécurisation des échanges dans l administration électronique. Carte de vie quotidienne (CVQ) : une nouvelle étape de développement pour l administration électronique territoriale? L eadministration et le web sémantique. Étude de cas. Achat public : procédures et dématérialisation. Évaluation des plateformes d achat public. La dématérialisation des marchés publics, entre volontarisme politique affiché et transformation des pratiques réelles. Modélisation et analyse des procédures d achat public. Labellisation des plateformes : un facteur de confiance. 408 p., 16 x 24, 2007, relié ISBN : , 80 CFIP Ingénierie des protocoles : mobilité, sans fil, et qualité de services FLEURY É., KAMOUN F. (Sous la dir. de) Actes du 12 e colloque francophone sur l ingénierie des protocoles, Tozeur, Tunisie, 30 octobre-3 novembre 2006 L'objectif prioritaire de CFIP est d'offrir, tous les 18 mois, l'opportunité à la communauté francophone des chercheurs, enseignants et industriels ayant un intérêt pour les domaines des réseaux informatiques, des réseaux de télécommunication, des applications et systèmes distribués, et plus particulièrement des protocoles de communication, de faire régulièrement le point des recherches et des prototypes en cours de développement. Thèmes des sessions : La compression et la robustesse. La mobilité. Les communications multipoints. Les réseaux sans fil multi saut. La validation, la vérification et le test de protocoles. La qualité de service dans les réseaux sans fil. La sécurité et la métrologie. Le routage. La gestion de ressources. La gestion et la supervision. 416 p., 16 x 24, 2006 ISBN : X,

18 Numéros spéciaux de la revue Annales des télécommunications Modeling and simulation in optical networks design DE BOUGRENET DE LA TOCNAYE J.-L., TOMKOS I., JOINDOT M. (Guest Editors) Vol. 62 n 5-6/ 2007 WDM transmissions exploiting optical phase conjugation. Impact of chromatic dispersion on DPSK and DQPSK direct-detection optical systems. Impact of cascaded filters-based OADMs in an all optical backbone network. Benefits of the use of impairment constraint routing in optical networks. A simulation study of adaptive burst assembly algorithms in optical burst switched networks with self-similar traffic sources. Performance evaluation of a WDM metropolitan network: A virtual prototyping approach. nobs: an ns2 based simulation tool for performance evaluation of TCP traffic in OBS networks. A web-based user friendly simulator of optical fiber communication systems. Simulation of integrated optic devices based on BPM. Analyse d antenne diélectrique à ondes de fuite chargée de motif métallique quelconque. Où en est-on de la dissipation du calcul? Retour à Bennett. 204 p., 16 x 24, 2007 ISBN : , 56 Analysis of internet traffic and usage traces ASSADI H., OWERZARSKI P., ANDERSON B. (Guest Editors) Vol n 3-4/2007 Foreword. Internet 1.0: early users, early uses. Turn-taking patterns in human discourse and their impact on group.communication service design. Multi-level analysis of an interaction network between individual in a mailing-list. Characterizing ADSL customer behaviours by network traffic data-mining. Distribution of traffic among applications as measured in the French METROPOLIS project. Packet filter optimization techniques for high-speed network monitoring. Local and dynamic analysis of Internet multicast router topology. Varia. Codage conjoint source-canal des paramètres LSF du codeur FS 1016 : application de la quantification vectorielle par treillis optimisée pour un canal bruité. MobileJMS : une solution globale d adaptation des applications nomades. Super-orthogonal space-time trellis codes with eight dimensional.phaseshift keying signal constellations. 236 p., 16 x 24, 2007 ISBN : , 56 Multimodal Biometrics DORIZZI B., GARCIA-MATEO C. (Guest Ed.) Vol n 1-2/2007 Human recognition using biometrics: an overview. Biosecure reference systems for on-line signature verification: a study of complementarity. Combining multiple matchers for fingerprint verification: A case study in Biosecure Network of Excellence. Robust facial landmarking for registration. On the use of genuine-impostor statistical information for score fusion in multimodal biometrics. A multimodal hand-based verification system with an aliveness-detection module. Beyond objective performance evaluation in multimodal biometric systems. An open framework for distributed biometric authentication in a web environment. Varia. Détection et localisation de défauts dans des réseaux filaires de topologie complexe. Architecture de turbo-décodeur en blocs entièrement parallèle pour la transmission de données au-delà du Gbit/s. Structure virtuelle pour une auto-organisation dans les réseaux ad hoc et hybrides. 272 p., 16 x 24, 2007 ISBN : , 56 PUBLICATIONS ISTE (ouvrages en anglais) Trends in Constraint Programming BENHAMOU F., JUSSIEN N., O SULLIVAN B. (Editor) This title brings together the best papers on a range of topics raised at the annual International Conference on Principles and Practice of Constraint Programming. This conference provides papers and workshops which produce new insights, concepts and results which can then be used by those involved in this area to develop their own work. UMTS The Past, Present and Future of Constraint Programming. Constraint Programming as Declarative Algorithmics. Constraint Programming Tools. The Next 10 Years of Constraint Programming. Constraint Propagation and Implementation. On the First SAT/CP Integration Workshop. Constraint-Based Methods for Bioinformatics. Constraint Modeling and Reformulation. mproved Models for Graceful Graphs. The Automatic Generation of Redundant Representations and Channeling Constraints. Symmetry in Constraint Satisfaction Problems. GAPLex: Generalized Static Symmetry Breaking. Symmetry Breaking in Subgraph Pattern Matching. Interval Analysis, Constraint Propagation and Applications. Modeling and Solving of a Radio Antenna Deployment Support Application. Guaranteed Numerical Injectivity Test via Interval Analysis. An Interval-based ApproximationMethod for Discrete Changes in Hybrid cc. Local Search Techniques in Constraint Satisfaction. Combining Adaptive Noise and Look-Ahead in Local Search for SAT. Finding Large Cliques using SAT Local Search. Multi-Point Constructive Search for Constraint Satisfaction: An Overview. Boosting SLS Using Resolution. Growing COMET. Preferences and Soft Constraints. The Logic Behind Weighted CSP. Dynamic Heuristics for Branch and Bound on Tree-Decomposition of Weighted CSPs. Constraints in Software Testing, Verification and Analysis. Extending a CP Solver with Congruences as Domains for Program Verification. Generating Random Values Using Binary Decision Diagrams and Convex Polyhedra. A Symbolic Model for Hash-Collision Attacks. Strategy for Flaw Detection Based on a Service-driven Model for Group Protocols. Constraint Programming for Graphical Applications. Trends and Issues in using Constraint Programming for Graphical Applications. A Constraint Satisfaction Framework for Visual Problem Solving. Computer Graphics and Constraint Solving: An Application to Virtual Camera Control. 408 p., 16 x 24, 2007, relié ISBN : , 149 SANCHEZ J., THIOUNE M. This book gives detailed description of the elements in the UMTS network architecture: the User Equipment (UE), the UMTS Radio Access Network (UTRAN) and the core network. The completely new protocols based on the needs of the new Wideband Code Division Multiple Access (WCDMA) air interface are highlighted by considering both Frequency and Time-Division Duplex modes. The book further introduces the key features of existing topics in Releases 5, 6 and 7 such as High Speed Downlink Packet Access (HSDPA), IP Multimedia Subsystem (IMS), WLAN interconnection and Multicast/Broadcast Multimedia Subsystem (MBMS). Evolution of cellular mobile systems. Network evolution from GSM to UMTS. Services in UMTS. UMTS core network. Spread spectrum and WCDMA.UTRAN access network. UTRA radio protocols. Call and mobility management. UTRA/FDD transmission chain.utra/fdd physical layer procedures. Measurements and procedures of the UE in RRC modes. UTRA/TDD mode. UMTS network evolution. Principles of HSDPA. 440 p., 16 x 24, 2007, relié ISBN : ,

19 36 Multimedia Multicast on Internet BENSLIMANE A. (Ed.) Adapté de l ouvrage Multicast multimédia sur Internet (A. Benslimane, Traité IC2, ISBN : ) Multimedia Multicast on the Internet examines multicast technology and is a key text for undergraduate engineering students and master students in networks and telecoms. However, it is equally useful for a wide range of professionals in this research field.multicast routing was introduced with the advent of the multipartite applications, for example, videoconferencing on the Internet, and collaborative work such as distributed simulations. It is related to the concept of group communication, a technique introduced for reducing the communication cost. The various problems of multicast routing on the Internet are examined in detail. They include: group membership management, quality of service, reliability, safety, scalability and transport. Throughout the text, several protocols are introduced in order to analyze, compare and cover the various aspects of multicast routing. Multicast Routing on the Internet. Hierarchical Multicast Protocols with Quality of Service. A Transport Protocol for Multimedia Multipoint Multicast with Differentiated Quality of Service. Reliability in group communications: an introduction. End-to-End Approaches of supporting reliability. Routerassisted Reliable Multicast Protocols. Congestion Control in Multicast Communications. Approaches to Multicast Traffic Engineering. Towards New Protocols for Small Multicast Group: Explicit Routing and recursive Unicast. Secure Multicast Communications. Scalable Virtual Environments. 384 p., 16 x 24, 2007, relié ISBN : , 165 Channel Coding in Communication Networks From Theory to Turbo Codes GLAVIEUX A. (Editor) Adapté de l ouvrage Codage de canal : des bases théoriques aux turbocodes (Traité IC2, ISBN : ) This book starts with a description of information theory by focusing on the quantitative measurement of information and by introducing two fundamental theorems on source and channel coding. It then discusses the basics of channel coding in two chapters, the first devoted to block codes and the second to convolutional codes. In these two chapters, the authors introduce weighted input and output decoding algorithms and recursive systematic convolutional codes, which are used in the rest of the book. In part one the book covers trellis coded modulations, which have their primary applications in high spectral efficiency transmissions. Part two is devoted to an advanced coding technique called turbo codes. These codes, invented in the 1990s by C. Berrou and A. Glavieux, show exceptional performance being at 0.35 db of the Shannon theoretical limit. The book distinguishes between convolutional turbo codes and block turbo codes, and for each family, the authors present the coding and decoding principles, together with their performances. The book concludes with a chapter on the implementation of turbo codes in circuits. Information theory. Block codes. Convolutional codes. Coded modulations. Convolutional turbo codes. Block turbo codes. Installation of turbo codes. 416 p., 16 x 24, 2007, relié ISBN : ,149 Management, Control and Evolution of IP Networks PUJOLLE G. (Editor) Adaté des ouvrages Les évolutions du monde IP, Contrôle dans les réseaux IP et L'internet ambiant (Traité IC2, ISBN : / / ) Internet Protocols (IP) networks have, for a number of years, provided the basis for modern communication channels. However, the control and management of these networks needs to be extended so that the required Quality of Service can be achieved. Guy Pujolle starts by considering the various aspects of Quality of Service and goes on to look at the evolution of IP networks. Topics include the improvement of addressing in IP version 6, enhanced security, the adaptation of video for the Internet and voice over IP. Information about new generations of IP networks is given, covering the future of pervasive networks (that is networks that are always present), Wi-Fi, the control of mobility and improved Quality of Service, sensor networks, intervehicle communication and optical networks. Control of IP Networks. Introduction (QoS, security). Quality of Service: the basis. Quality of Service: mechanisms and protocols. DiffServ: Differentiated Quality of Service. Quality of Service in Wi-Fi. Quality of Service: Policy-based control. Inter-domain Quality of Service. The Evolution of IP Networks. An introduction to evolution in the world of IP. New Generation Internet. Addressing in IP networks. Network management on the basis of Service level agreements (SLA). New approaches in the management and control of new generation IP networks. Internet Security. Security Protocols for the Internet. A secure infrastructure for the pervasive virtual office. Security based on smart cards. Video adaptation on the Internet. Voice over IP. Wireless voice over IP. The Next Generation of IP Networks. Pervasive networks. Wi-Fi/IEEE Mobility and quality of service. Sensor networks. Ad hoc mobile networks: inter-vehicle geocast. Pervasive networks: today and tomorrow. Optical networks. Application of MPLS to optical networks. 576 p., 16 x 24, 2007, relié ISBN : , 219 Looking Back and Going Forward in IT CORNIOU J.-P. Adapté de l ouvrage La société de la connaissance : nouvel enjeu pour les organisations (J-P. Corniou, 2002, ISBN : X) Information technology now possesses an all-pervading influence in society: all areas of the social and corporate worlds use IT. However, despite its integral importance in society today, its development and future is often overlooked. This book places IT in perspective by tracing its development through time, covering its origins in business, the massive expansion of the role of IT at the end of the 20th century, the growth of the internet, and the successes and failures of companies involved in this development. Despite its ubiquity in the modern world, the author highlights that efficient use of IT by businesses can only be gained by a good understanding of its potentials and pitfalls, highlighting how its informed use in practice is essential for companies to succeed. Finally, questions are raised concerning the future of IT: who will reap the benefits and why? Will IT continue to provide solutions and will it always deliver on its promise? Will it cease to advance and thus cease to be studied or will it continue to develop and thus provide new opportunities and challenges to users? The First Information Revolution. From Electromechanics to Electronics. The Dawn of the Digital Era. Light and Shade in the Digital World. The Promise and Reality of Technology. IT Policies in Efficient Enterprises. New Instructions for CIOs. New Vision(s)?Conclusion. References and Bibliography. 196 p., 16 x 24, 2006, relié ISBN : , 55 Retrouvez l ensembles des publications ISTE sur 37

20 38 Index des auteurs AMBLARD F., 14 ANDRÉ J., 9 APVRILLE L., 20 ASSADI H., 34 ASSAR S., 33 BALMISSE G., 6 BANÂTRE M., 11 BENHAMOU F., 35 BENOIST T., 16 BENSLIMANE A., 36 BORNE I., 12 BOUDRIOUA A., 32 BOULET P., 2 BROSSAUD C., 8 CAELEN J., 17 CALÉ S., 11 CARLIER A., 4, 5 CAZENAVE T., 19 CHAOUCHI H., 28 CHEVRIER V., 20 COMET J.-P., 25 CONSTANTINIDIS Y., 23 CORNIOU J.-P., 37 COULETTE B., 26 DE BOUGRENET DE LA TOCNAYE J.-L., 34 DEGAUQUE P., 27 DHERMENT-FÉRÈRE I., 3 DORIZZI B., 34 DUSSART C., 10 FAURE A., 18 FICHE G., 29 FLEURY É., 33 FOURNIER J.-C., 12, 22 FRIKHA M., 30 GARNIER A., 2 GIRAUDY P. E., 17 GLAVIEUX A., 36 JUSSIEN N., 18 LAURENT D., 7 LE ROUX B., 4 LECERF-THOMAS B., 21 LERAY P., 24 MANDEL R., 6 MANOUVRIER B., 14 MÉTAIS E., 7 MOLLARD D., 5 MOULINEC J., 22 NARBONNE Y., 31 OUSSALAH M., 21 PAGANI P., 32 PAPY F., 9 PIERSON J., 13 PREUX P., 24 PUJOLLE G., 37 QUAN D., 6 RASTETTER Y., 19 RENAUDIN M., 25 RIOUL O., 29 ROUSSEAU R., 23 SADOU S., 26 SAHILLIOGLU G., 15 SANCHEZ J., 35 SÉDES F., 7 TABBANE S., 30 TANGUY L., 13 TRABELSI Z., 31 VARRETTE S., 15 VENTRE D., 3 VIALLE P., 10 WALDNER J.-B., 16 Index des titres Administration électronique, 33 Analysis of internet traffic and usage traces, 34 biométrie (La), 13 CAL 2006, 21 CFIP 2006, 33 Channel Coding in Communication Networks, 36 Classification et commande par réseaux de neurones, 18 Communications Ultra Large Bande, 32 Compatibilité électromagnétique (2 vol.), 27 De la stratégie business aux systèmes d information, 6 Décompositions combinatoires et applications industrielles, 16 Découverte des réseaux par la systémique, 31 Définition des besoins pour le logiciel, 23 Élaboration des entrepôts de données, 7 e-learning et santé, 10 espionnage dans les réseaux TCP/IP (L ), 31 Évolution du logiciel, 26 Fontes numériques, 9 Gestion de portefeuille de projets informatiques, 15 gouvernance de l évolution du SI (La), 4 Graphes et applications (2 vol.), 12 guerre de l information (La), 3 Humanités numériques (2 vol.), 8 impossible conduite du projet de SI (L ), 6 information non structurée dans l entreprise (L ), 2 Informatique diffuse, 11 informatique managériale (L ), 21 Intégration applicative EAI, B2B, BPM et SOA, 14 Intelligence artificielle et jeux, 19 Interaction et pragmatique, 17 Langages et Modèle à Objets (LMO 07), 12 Langages et Modèles à Objets (LMO 06), 23 logiciel libre dans la mondialisation (Le), 19 Logique(s), langages formels et complexité pour l'informatique, 18 Looking Back and Going Forward in IT, 37 Maîtrise d ouvrage et ERP, 3 Management de la qualité pour la maîtrise du SI, 5 Management de la sécurité du SI, 2 Management des opérations informatiques et ITIL, 22 Management, Control and Evolution of IP Networks, 37 Mathématiques pour les télécoms, 29 Métadonnées et nouveaux SI, 7 Méthodes et outils pour la conception de SoC faible consommation, 25 Microsoft Office SharePoint Server (MOSS) et Office 2007, 17 Modèles graphiques probabilistes, 24 Modeling and simulation in optical networks design, 34 Modélisation et simulation multi-agents, 14 Modélisation et simulation pour la post-génomique, 25 Multimedia Multicast on Internet, 36 Multimodal Biometrics, 34 Mutation des STIC, 10 Nano-informatique et intelligence ambiante, 16 NOTERE 2006, 20 Optique intégrée, 32 Perl pour les linguistes, 13 Planification et simulation des réseaux, 30 Pratique de l'ingénierie des réseaux cellulaires, 30 Prise de décision séquentielle, 24 Programmation avancée en C, 15 Recherche d information dans les systèmes d information avancés, 7 recherche d information en entreprise (La), 6 RSTI-ISI - Ingénierie des systèmes d information (revue), 7 RSTI-L Objet, 26 RSTI-RIA - Revue d'intelligence artificielle, 24 RSTI-TSI - Technique et science informatiques (revue), 25 sécurité dans les réseaux sans fil et mobiles (3 vol.) (La), 28 sécurité informatique (La), 11 Stratégie appliquée à l audit des SI, 4 Systèmes décisionnels et pilotage de la performance, 5 Systèmes multi-agents, 20 Théorie de l information et du codage, 29 Théorie des graphes et applications, 22 Trends in Constraint Programming, 35 UMTS, 35 Usages et pratiques dans les bibliothèques numériques, 9 Vues, points de vue, rôles et paradigmes proches, 26 Bon de commande 8C n 2975 Si paiement à la commande (France métropolitaine, Suisse, UE)* : 7 pour toute commande inférieure à 60 À faxer au : + 33 (0) ou à retourner à l adresse ci-dessous. Suivi de votre commande : + 33 (0) Franco de port pour toute commande supérieure à 60 * : autres pays, nous consulter Si paiement différé : port en sus Pour tout envoi express ou par avion, nous consulter votre commande Veuillez m adresser le(s) ouvrage(s) suivant(s) : auteur titre qté prix unit. code ISBN/éditeur Adresse de facturation : n client (si connu) : société/organisme :... nom/prénom :... service :... fonction :... TVA/VAT :... adresse complète :... tél. :... fax :... adresse de livraison (si différente) : Mode de règlement : habituel entre nous virement postal joint (à l ordre de Lavoisier) bon de commande administratif joint chèque joint (à l ordre de Lavoisier) carte bleue / Visa - Date d expiration : notez les 3 derniers chiffres du n au verso de votre carte bancaire : n de carte : date, signature, cachet Frais d expédition selon barèmes (voir tableau ci-dessus) Total commande : Lavoisier 14, rue de Provigny F CACHAN CEDEX Barèmes Vous pouvez aussi commander sur Internet :

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur.

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur. 2 Toute entreprise dispose d un capital informationnel qui, s il est efficacement géré, contribue à sa valeur et à sa performance. La société RHeport, propose une solution logicielle : RH&View, innovante,

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent Offre 2013 de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent citoyenneté, culture et action éducative cycle de formation professionnelle restauration

Plus en détail

Réussir un projet Intranet 2.0

Réussir un projet Intranet 2.0 Frédéric Créplet Thomas Jacob Réussir un projet Intranet 2.0 Écosystème Intranet, innovation managériale, Web 2.0, systèmes d information, 2009 ISBN : 978-2-212-54345-2 Sommaire Démarche générale de l

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations vous permettant

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Programme de cours des IM (Ingénieurs-Managers) pour les 3 années

Programme de cours des IM (Ingénieurs-Managers) pour les 3 années Programme de cours des IM (Ingénieurs-Managers) pour les 3 années Cours Techniques IT Prise de contact L'historique de l'informatique Structure de données et algorithme (cf onglet) Architectures matérielles

Plus en détail

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013 Concours interne de l agrégation du second degré Concours interne d accès à l échelle de rémunération des professeurs agrégés dans les établissements d enseignement privés sous contrat du second degré

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité Alain Fernandez LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS Le projet décisionnel dans sa totalité Préface de Gérard BALANTZIAN Troisième édition, 1999, 2000, 2003 ISBN : 2-7081-2882-5 Sommaire Préface

Plus en détail

Illustration de couverture : Denis Tangney Jr - istock.com

Illustration de couverture : Denis Tangney Jr - istock.com Illustration de couverture : Denis Tangney Jr - istock.com Dunod, Paris, 2014 ISBN 978-2-10-071039-3 Table des matières Avant-propos................................................................ IX Chapitre

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances Digital Workplace et Gestion des connaissances Gilles BALMISSE Table des matières 1 Avant-propos 1. Objectif du livre.......................................... 17 2. Illustrations des exemples de ce livre.........................

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

CQPI Technicien qualité industriel

CQPI Technicien qualité industriel CQPI Technicien qualité industriel Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

CQPI Technicien qualité

CQPI Technicien qualité CQPI Technicien qualité Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou à la mise

Plus en détail

CONTENU DES U.E MASTER JMIN. Expression écrite, orale

CONTENU DES U.E MASTER JMIN. Expression écrite, orale CONTENU DES U.E MASTER JMIN Contenu des U.E UE 101 Communication, culture et expression (anglais, expression écrite et orale) UE 102 Conception et développement informatique UE 103 Conception sonore Expression

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins Qu une entreprise cherche à s adapter à son environnement et/ou à exploiter au mieux ses capacités distinctives pour développer un avantage concurrentiel, son pilotage stratégique concerne ses orientations

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Appel à candidature pour une prestation de service en régie de consultant décisionnel expert sous Qlikview.

Appel à candidature pour une prestation de service en régie de consultant décisionnel expert sous Qlikview. Page 1 Appel à candidature pour une prestation de service en régie de consultant décisionnel expert en développement sous Qlikview à l Observatoire des Sciences et des Techniques (OST) 13 décembre 2013

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) Intitulé (cadre 1) Master domaine Sciences humaines et sociales, mention Sciences Du Langage, spécialité Didactique des langues et des cultures

Plus en détail

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA redonne de l agilité à son système d information avec l aide de MEGA À propos de Banque Accord : Filiale financière du groupe Auchan Seule banque française détenue à 100% par un distributeur 3 activités

Plus en détail

Aligner le SI sur la stratégie de l entreprise

Aligner le SI sur la stratégie de l entreprise En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Le Concept Dynamics Nav. B.I.Conseil

Le Concept Dynamics Nav. B.I.Conseil Développement Croissance Développement Productivité Investissement Environnement Ouverture B.I.Conseil Nous sommes Microsoft Business Solutions Partner, ce qui nous permet de travailler en étroite collaboration

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

SILPROD. silprod. La solution adaptée à votre métier

SILPROD. silprod. La solution adaptée à votre métier SILPROD silprod La solution adaptée à votre métier SILPROD L ERP SILPROD est le logiciel utilisé par les TPE et PME modernes confrontées à la mondialisation et aux contraintes multiples (sécurité, multi-sites,

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr Aldea - Conseil Organisation

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

distributeur des solutions Sage ERP X3 Solution de gestion intégrée simple, rapide et économique, Sage ERP X3 est votre nouvel allié.

distributeur des solutions Sage ERP X3 Solution de gestion intégrée simple, rapide et économique, Sage ERP X3 est votre nouvel allié. distributeur des solutions FICHE TECHNIQUE Sage ERP X3 Solution de gestion intégrée simple, rapide et économique, Sage ERP X3 est votre nouvel allié. Sage ERP X3, anticipation et pilotage Sage ERP X3 est

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

CIGREF 2010. La contribution des SI à la création de valeur

CIGREF 2010. La contribution des SI à la création de valeur 1 CIGREF 2010 La contribution des SI à la création de valeur Michel DELATTRE Directeur des Systèmes d Information du Groupe La Poste Administrateur du CIGREF CIGREF 2 Créé en 1970 Association de Grandes

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP METHODES & CONCEPTS POUR UNE INGENIERIE INNOVANTE Ecole Nationale Supérieure des Mines de Rabat Département INFORMATIQUE www.enim.ac.ma MANAGEMENT

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Mot de président : Licences Bac +3

Mot de président : Licences Bac +3 Mot de président : La formation joue un rôle capital dans la vie de chaque personne, visant à lui permettre et indépendamment de son statut, d acquérir et d actualiser des connaissances et des compétences

Plus en détail

Préface à l édition française

Préface à l édition française Table des matières Préface à l édition française III Chapitre 1 La compétitivité des opérations 1 1. Qu est-ce qu un processus? 3 1.1. Les processus imbriqués 4 2. Qu est-ce que le management des opérations?

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Ensemble mobilisons nos énergies

Ensemble mobilisons nos énergies Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Propriété de VISEO SA reproduction interdite

Propriété de VISEO SA reproduction interdite Propriété de VISEO SA reproduction interdite 1 Gilles PEREZ Directeur Activité SCO Gilles.perez@viseo.com Speakers Mehdi KHARAB Responsable Colibri France mkharab@colibri-aps.com Comment répondre aux nouveaux

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Table des matières. Avant-propos...

Table des matières. Avant-propos... Table des matières Avant-propos................................................. XI Chapitre 1 Découvrir Project 2013.......................... 1 1.1 Introduction.............................................

Plus en détail

Mise en oeuvre d'office 365 Gestion de projet et conduite du changement

Mise en oeuvre d'office 365 Gestion de projet et conduite du changement La transformation digitale 1. Introduction 13 2. La transformation digitale 13 2.1 Les premières analyses 13 2.2 Les analyses actuelles 18 2.3 Les perspectives 28 3. Présentation d Office 365 29 3.1 Présentation

Plus en détail

Gestion Gamme Catalogue Articles. Une offre 100 % intégrée à sage 100 100 % Tunisienne

Gestion Gamme Catalogue Articles. Une offre 100 % intégrée à sage 100 100 % Tunisienne Gestion Gamme Catalogue Articles Une offre 100 % intégrée à sage 100 100 % Tunisienne La solution de création des articles cataloguée dédiée aux petites et moyennes entreprises La gestion de gamme catalogue

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Manager avec les ERP

Manager avec les ERP Jean-Louis LEQUEUX Préface de Jean Joskowicz, Président de l AFISI Manager avec les ERP Architecture Orientée Services (SOA) Support de l ouvrage sur le blog de l auteur : http://www.weltram.eu/jeanlouislequeux.aspx

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009 - Les métiers de l informatique - Focus sur les métiers de Capgemini Djamal SAID, le 11 Mars 2009 AGENDA Les métiers de l informatique Présentation de Capgemini Les métiers de Capgemini DSI ou SSII : Les

Plus en détail

Préparation au CQPM Technicien en Industrialisation et en Amélioration des Processus TIAP (0049)

Préparation au CQPM Technicien en Industrialisation et en Amélioration des Processus TIAP (0049) Préparation au CQPM Technicien en Industrialisation et en Amélioration des Processus TIAP (0049) Public concerné Salariés ou futurs salariés des entreprises industrielles qui auront pour missions de participer

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010)

Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010) Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010) 1 ère année UE 1 GESTION JURIDIQUE, FISCALE ET SOCIALE niveau M : 180 heures 20 ECTS coefficient

Plus en détail

Pilotage de la performance par les processus et IT

Pilotage de la performance par les processus et IT Pilotage de la performance par les processus et IT Pilotage par les processus, Apports de la DSI aux processus métiers, Maturité des entreprises en matière de pilotage par les processus. 1 1 Piloter par

Plus en détail

MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE

MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE Responsable du parcours: Prof Hoai An LE THI Département d Informatique, UFR MIM Tel. 03 87 31 54 41, email lethi@univ-metz.fr Informatique décisionnelle

Plus en détail

Autres appellations du métier

Autres appellations du métier Le métier aujourd'hui Autres appellations du métier Intégrateur (trice) Concepteur (trice) Consultant(e) progiciel Paramètreur(euse) Description synthétique du métier L intégrateur(trice) assure l adaptation

Plus en détail

Table des matières. Remerciements... 11. Introduction... 13

Table des matières. Remerciements... 11. Introduction... 13 Table des matières Remerciements... 11 Introduction... 13 Chapitre 1. L émergence de l information médicale face aux enjeux de l éthique personnelle et sociétale... 35 1.1. Une société consumériste d informations...

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale PEOPLE BASE CBM Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale Présentation du cabinet PEOPLE BASE CBM (Compensations and Benefits Management)

Plus en détail

CATALOGUE DES PROGRAMMES

CATALOGUE DES PROGRAMMES Année Académique 2013-2014 CATALOGUE DES PROGRAMMES PROGRAMME MASTER PROFESSIONNEL *. SOMMAIRE M A S T E R I M A R K E T I N G E T S T R A T E G I E... 3 M A S T E R I I M A R K E T I N G E T S T R A T

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

JOUR 1 - MATIN Première approche de l'architecture métier

JOUR 1 - MATIN Première approche de l'architecture métier Version du 0/0/202 JOUR - MATIN Première approche de l'architecture métier Présentation de la formation exceptionnelle Connaître le cadre de la formation Le contexte : la méthode publique Praxeme, l'initiative,

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

M A N U E L Q U A L I T É

M A N U E L Q U A L I T É M A N U E L Q U A L I T É 1. CONTEXTE 1.1. Présentation de la Fondation Agropolis Fondation est une Fondation de coopération scientifique créée en février 2007. La Fondation dispose de dotations apportées

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

penser, bâtir et fiabiliser

penser, bâtir et fiabiliser Votre partenaire pour penser, bâtir et fiabiliser votre système d information Consulting @ Technology Training «Chacun de nos clients est unique; dans sa culture, dans ses besoins et dans ses ambitions.

Plus en détail